Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
©

KnowBe4 Threat Labs: Cybercriminelen misbruiken vertrouwde IT-beheertools

26 januari 20263 minuten leestijdSecurity & Awareness KnowBe4

Utrecht, 26 januari 2026 – Cybercriminelen maken in toenemende mate misbruik van legitieme IT-beheertools om langdurige toegang tot systemen te verkrijgen, zonder direct alarmsignalen te activeren. Dat blijkt uit een analyse van KnowBe4 Threat Labs. De analisten hebben een geavanceerde aanvalscampagne ontdekt waarbij zogenoemde Remote Monitoring and Management-tools (RMM) worden misbruikt als permanente achterdeur.

In plaats van traditionele malware of ransomware zetten aanvallers in deze campagne bewust vertrouwde software in die normaal gesproken door IT-beheerders wordt gebruikt. Na het buitmaken van inloggegevens weten zij deze tools zó te configureren dat zij ongemerkt volledige en blijvende controle over systemen krijgen.

Van phishingmail naar volledige systeemtoegang
De onderzochte aanval verloopt in twee fases. In de eerste fase ontvangen slachtoffers een overtuigende phishingmail, vermomd als een uitnodiging van Greenvelope; een legitieme dienst voor digitale uitnodigingen. Omdat de mail nauwelijks verdachte signalen bevat, worden slachtoffers verleid om in te loggen op een nagemaakte website, waar hun gegevens worden buitgemaakt.

In de tweede fase gebruiken aanvallers deze geldige inloggegevens om legitieme RMM-software te installeren, waaronder GoTo Resolve en LogMeIn. Deze software is rechtsgeldig ondertekend door de leverancier en wordt daardoor vaak vertrouwd door beveiligingsoplossingen. Het resultaat: een persistente, nauwelijks detecteerbare achterdeur met vergaande rechten binnen het netwerk.

Wat deze aanval extra gevaarlijk maakt, is dat de communicatie verloopt via de officiële infrastructuur van de gebruikte RMM-leverancier. Kwaadaardig netwerkverkeer is daardoor vrijwel niet te onderscheiden van regulier zakelijk gebruik.

Human Risk Management als antwoord op misbruik van legitieme IT-tools
De opkomst van dit soort aanvallen vraagt om een fundamenteel andere aanpak van gebruikersbewustzijn. Securityteams kunnen zich niet langer een afwachtende houding permitteren nu aanvallers hun tactieken razendsnel aanpassen en legitieme tools inzetten als aanvalsvector. Human Risk Management (HRM) doorbreekt daarbij de traditionele scheiding tussen dreigingsonderzoek en awareness door gedragsdata, producttelemetrie en actuele dreigingsinformatie continu te combineren. Zo ontstaat per medewerker een dynamisch risicoprofiel, waarmee organisaties niet alleen technische maatregelen kunnen automatiseren, maar ook uiterst gerichte, contextuele training kunnen inzetten op het moment dat het er écht toe doet.

De meest effectieve verdediging ontstaat wanneer echte aanvallen – zoals de Greenvelope-campagne – worden omgezet in realistische, onschadelijke phishing-simulaties. Daardoor leren medewerkers subtiele signalen herkennen en kunnen zij geavanceerde aanvallen sneller identificeren en rapporteren, nog voordat schade ontstaat.

James Dyer, Threat Intelligence Lead bij KnowBe4: “Wanneer aanvallers legitieme IT-tools misbruiken om onder de radar te blijven, is traditionele security niet genoeg. Organisaties moeten dreigingsinformatie direct vertalen naar actie: door menselijk gedrag inzichtelijk te maken, risico’s per gebruiker te prioriteren en medewerkers te trainen met realistische aanvalsscenario’s. Alleen zo blijf je deze nieuwe generatie aanvallen voor.”

Lees de blog van van het Threat Lab-team van KnowBe4 voor een volledige technische analyse.

Meer lezen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Awards-inzendingen

    Pijl naar rechts icoon

    IT Student Lab

    FarmChat
    Pijl naar rechts icoon

    Werkstroom Methode

    Werkstroom Methode: werk zichtbaar maken zonder Scrum, zonder sprint, zonder hyp
    Pijl naar rechts icoon

    Vooruit

    Schaalbare en veilige IT‑groei: Vooruit & Tandarts Today
    Pijl naar rechts icoon

    Vooruit

    Vooruit – Duurzaam in IT én in mensen
    Pijl naar rechts icoon

    CIZ (Centrum Indicatiestelling Zorg)

    BAS: AI-gedreven beslisondersteuning voor Wlz-indicaties
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Software & Development

    Mobile apps krijgen geen tweede kans:...

    In de wereld van mobile apps bestaat er nauwelijks een tweede kans. Binnen enkele seconden kan een gebruiker al besluiten een app te verwijderen wanneer deze niet goed presteert. De...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Eerenberg (Financiën) houdt vast aan belastingdeal met Fast Enterprises

    Security & Awareness

    Ruim 800 gigabyte aan data gelekt bij gemeente Epe

    Innovatie & Transformatie

    Kort: Epe meldt cy­berin­braak, Twente krijgt fotonica-fabriek (en meer)

    Security & Awareness

    Kabinet steunt vereenvoudiging NIS2 onder voorwaarden

    Security & Awareness

    Documentaire over cybercrime: ‘Ga niet naar de politie!’

    Security & Awareness

    Kort: Cyberweerbaarheidsles voor brugpiepers, AP kraakt wetsvoorstel politie (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs