Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Achterstallige cyberhygiëne blijft grootste risico voor aanvallen

[Afbeeldig: Nialowwa/Shutterstock]
23 februari 2026 - 07:00Security & AwarenessHunt & Hackett
Alfred Monterie
Alfred Monterie

De meeste cyberaanvallen slagen niet zozeer omdat criminelen zo slim zijn maar door pure verwaarlozing van de basale cybersecurity-hygiëne. Achterstallig it-onderhoud, zwakke identiteitsbeveiliging en gebrekkige monitoring vormen onder andere de echte oorzaak.

Dit blijkt uit het ‘2026 Hunt & Hackett Trend Report‘ van het Nederlandse cyberbeveiligingsbedrijf van Ronald Prins en Jurjen Harskamp. Ook de geruchtmakende hack bij Odido deed twijfels ontstaan over de identiteitsbeveiliging en monitoring daar. En het Forum Standaardisatie signaleert dat het veel overheden maar niet lukt om hun internetdomeinen veilig te configureren.

Het nieuwe trendrapport laat zien dat relatief eenvoudige aanvalstechnieken al een grote impact kunnen hebben op organisaties. Dit terwijl de complexiteit van de dreigingen in hoog tempo toeneemt. In de meeste gevallen waren de gebruikte technieken al lang bekend, uitvoerig gedocumenteerd en detecteerbaar met de juiste controles.

Stapelen

In ingewikkelde it- en ot-omgevingen blijkt het lastig voor organisaties om die controles structureel en op grote schaal te implementeren en te onderhouden. Volgens Jurjen Harskamp van Hunt & Hackett is het dan geenszins eenvoudig om alles veilig te houden. ‘In de loop der tijd stapelen kwetsbaarheden zich op door legacy-systemen, ingebedde componenten en complexe afhankelijkheden die vaak slechts gedeeltelijk worden begrepen. Omdat systemen gelaagd en onderling verbonden zijn, kan het oplossen van één kwetsbaarheid elders gevolgen hebben. Juist van deze hiaten en vertragingen maken aanvallers gebruik.’

Van de ‘Incident Response‑cases’ uit 2025, die voor het rapport werden geanalyseerd, was 71 procent financieel gemotiveerd. Ransomware kwam het meest voor (43 procent), gevolgd door mailfraude (29 procent).

Verder blijkt dat aanvallers vooral misbruik maken van zwakke plekken in de identiteitsbeveiliging; precies zoals bij Odido gebeurde. Overigens heeft het telecombedrijf nog steeds weinig over het datalek bekendgemaakt.

Vier prioriteiten

Het rapport van Hunt & Hackett benoemt vier prioriteiten die het risico direct verlagen:

  • Versterk identiteitsbeveiliging

Beperk overmatige toegangsrechten, bescherm beheerdersaccounts en dwing sterke multifactor-authenticatie af;

  • Beperk blootstelling

Patch internet-gerichte systemen snel en verwijder onnodige diensten van het publieke internet;

  • Vergroot zichtbaarheid

Zorg dat kritieke systemen security-logs genereren, monitor deze actief en bewaar deze lang genoeg voor incidentonderzoek, proactieve detectie en threat hunting;

  • Test respons

Oefen response-scenario’s en zorg dat forensisch bewijs snel veiliggesteld kan worden.

Meer over

CyberaanvalCyberhygiëneIdentity Managementoperationele technologieRansomwareweerbaarheid

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    3 reacties op “Achterstallige cyberhygiëne blijft grootste risico voor aanvallen”

    1. dino schreef:
      23 februari 2026 om 09:42

      De open deur als open deur.
      En als je afsluit, dan sleutel niet onder mat leggen.
      Maar de 71% financiele motivatie doet me afvragen of de rest een aparte hobby heeft.
      “complexe afhankelijkheden die vaak slechts gedeeltelijk worden begrepen.”
      Beetje het euvel van moderne tijd: systemen en interactie.
      Ik ken iemand die vindt dat je in dat geval gewoon beter moet definieren: definieer zaken die gebaseerd zijn op zaken die je al gedefinieerd hebt. Zodoende zou alles begrijpelijk worden.
      Maar als je die vraagt naar een praktijkvoorbeeld, begint die meteen te schelden.
      Dat doet de deur dicht.

      Login om te reageren
    2. Een oudlid schreef:
      23 februari 2026 om 13:04

      AI lost alles op behalve slecht gedocumenteerde systemen, de valsheidsscore in het configuratie management vraagt hierdoor vaak om reversed engineering. Legacy is tenslotte gewoon de erfenis van een beleid als we kijken naar de reconstructie van waardeketens. Legacy-systemen zijn namelijk de beslissingen uit 2007, de uitzonderingen uit 2012, de tijdelijke koppelingen uit 2016 en de juridische workarounds uit 2019. En niets van dit alles is terugvertaald naar een CMDB-waarheid, een IAM-beleid, een dataclassificatie en lifecycle governance. SOA done wrong als het om een definitie van waanzin gaat.

      De waan van de dag in het patch management is hierdoor als een heidebrand blussen met een emmertje water. Van open deur naar open systemen is het niet een kwetsbaarheidsprobleem maar een kenbaarheidsprobleem want kwetsbaarheden kun je scannen. Omdat systemen gelaagd en onderling verbonden zijn, kan het oplossen van één kwetsbaarheid elders gevolgen hebben. En regressietesten kosten tijd waardoor aanvallers in het voordeel zijn, het niet aanbrengen van beveiligingsupdates omdat functionaliteit op een bug geschreven is laat vooral de ramen wagenwijd openstaan. En een sterke identiteitsbeveiliging maar domme gebruikers laat de deur op een kier staan.

      De 29% met een aparte hobby zijn vaak indirect financieel gemotiveerd, de jagers op bugs die hun beloning op een andere manier claimen. Deze onderzoekers hebben hun reputatie niet te danken aan media aandacht maar aan code analyse en reversed engineering en dwingen (onder responsible disclosure regimes) organisaties in de praktijk tot het bijhouden van een register met reeds bekende kwetsbaarheden. Want veel incidenten zijn gewoon een geaccepteerd risico, achterstallig cyberhygiëne als beleid gaat tenslotte grotendeels om onderhoud.

      Login om te reageren
    3. dino schreef:
      23 februari 2026 om 15:03

      Risico is een wel gepatchte server en de nog niet gepatchte server noemt men legacy 😉
      Of eigenlijk de hele CMDB, ook wel historisch archief genoemd.
      Interesssant hoor, al die CI en owners die alleen de ouwelui in de orginanisatie nog kennen,
      van naam dan. En dan volgt vast een verhaal over vroeger. Als je pech hebt, iets met ponskaarten
      Maar The proof is in the pudding, testen dus.

      Die regressietesten hoeven helemaal niet zoveel tijd te kosten.
      Moet je wel je infra en diensten onder controle hebben, dependencies enzo.
      En de AI spiegel van Neregeb is daarbij wat anders dan een progressietest.
      Een wijziging levert een progressietest op, die je naderhand in de regressietest moet toevoegen.
      Als je die progressietest automatiseert in de regressie ben je er al.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Pijl naar rechts icoon

    Hogeschool Windesheim

    Redesign your Future (Hogeschool Windesheim)
    Pijl naar rechts icoon

    BauWatch en Databalance

    Realtime beveiliging zonder downtime dankzij nieuwe dual-datacenters oplossing (BauWatch en Databalance)
    Pijl naar rechts icoon

    BauWatch en Databalance

    BauWatch transformeert naar een wendbare digitale organisatie met focus op AI (BauWatch en Databalance)
    Pijl naar rechts icoon

    Leroy van der Steenhoven, Databalance

    Leroy van der Steenhoven, Teamlead Networking (Databalance)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs