Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Achterstallige cyberhygiëne blijft grootste risico voor aanvallen

[Afbeeldig: Nialowwa/Shutterstock]
23 februari 2026 - 07:00Security & AwarenessHunt & Hackett
Alfred Monterie
Alfred Monterie

De meeste cyberaanvallen slagen niet zozeer omdat criminelen zo slim zijn maar door pure verwaarlozing van de basale cybersecurity-hygiëne. Achterstallig it-onderhoud, zwakke identiteitsbeveiliging en gebrekkige monitoring vormen onder andere de echte oorzaak.

Dit blijkt uit het ‘2026 Hunt & Hackett Trend Report‘ van het Nederlandse cyberbeveiligingsbedrijf van Ronald Prins en Jurjen Harskamp. Ook de geruchtmakende hack bij Odido deed twijfels ontstaan over de identiteitsbeveiliging en monitoring daar. En het Forum Standaardisatie signaleert dat het veel overheden maar niet lukt om hun internetdomeinen veilig te configureren.

Het nieuwe trendrapport laat zien dat relatief eenvoudige aanvalstechnieken al een grote impact kunnen hebben op organisaties. Dit terwijl de complexiteit van de dreigingen in hoog tempo toeneemt. In de meeste gevallen waren de gebruikte technieken al lang bekend, uitvoerig gedocumenteerd en detecteerbaar met de juiste controles.

Stapelen

In ingewikkelde it- en ot-omgevingen blijkt het lastig voor organisaties om die controles structureel en op grote schaal te implementeren en te onderhouden. Volgens Jurjen Harskamp van Hunt & Hackett is het dan geenszins eenvoudig om alles veilig te houden. ‘In de loop der tijd stapelen kwetsbaarheden zich op door legacy-systemen, ingebedde componenten en complexe afhankelijkheden die vaak slechts gedeeltelijk worden begrepen. Omdat systemen gelaagd en onderling verbonden zijn, kan het oplossen van één kwetsbaarheid elders gevolgen hebben. Juist van deze hiaten en vertragingen maken aanvallers gebruik.’

Van de ‘Incident Response‑cases’ uit 2025, die voor het rapport werden geanalyseerd, was 71 procent financieel gemotiveerd. Ransomware kwam het meest voor (43 procent), gevolgd door mailfraude (29 procent).

Verder blijkt dat aanvallers vooral misbruik maken van zwakke plekken in de identiteitsbeveiliging; precies zoals bij Odido gebeurde. Overigens heeft het telecombedrijf nog steeds weinig over het datalek bekendgemaakt.

Vier prioriteiten

Het rapport van Hunt & Hackett benoemt vier prioriteiten die het risico direct verlagen:

  • Versterk identiteitsbeveiliging

Beperk overmatige toegangsrechten, bescherm beheerdersaccounts en dwing sterke multifactor-authenticatie af;

  • Beperk blootstelling

Patch internet-gerichte systemen snel en verwijder onnodige diensten van het publieke internet;

  • Vergroot zichtbaarheid

Zorg dat kritieke systemen security-logs genereren, monitor deze actief en bewaar deze lang genoeg voor incidentonderzoek, proactieve detectie en threat hunting;

  • Test respons

Oefen response-scenario’s en zorg dat forensisch bewijs snel veiliggesteld kan worden.

Meer over

CyberaanvalCyberhygiëneIdentity Managementoperationele technologieRansomwareweerbaarheid

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    3 reacties op “Achterstallige cyberhygiëne blijft grootste risico voor aanvallen”

    1. dino schreef:
      23 februari 2026 om 09:42

      De open deur als open deur.
      En als je afsluit, dan sleutel niet onder mat leggen.
      Maar de 71% financiele motivatie doet me afvragen of de rest een aparte hobby heeft.
      “complexe afhankelijkheden die vaak slechts gedeeltelijk worden begrepen.”
      Beetje het euvel van moderne tijd: systemen en interactie.
      Ik ken iemand die vindt dat je in dat geval gewoon beter moet definieren: definieer zaken die gebaseerd zijn op zaken die je al gedefinieerd hebt. Zodoende zou alles begrijpelijk worden.
      Maar als je die vraagt naar een praktijkvoorbeeld, begint die meteen te schelden.
      Dat doet de deur dicht.

      Login om te reageren
    2. Een oudlid schreef:
      23 februari 2026 om 13:04

      AI lost alles op behalve slecht gedocumenteerde systemen, de valsheidsscore in het configuratie management vraagt hierdoor vaak om reversed engineering. Legacy is tenslotte gewoon de erfenis van een beleid als we kijken naar de reconstructie van waardeketens. Legacy-systemen zijn namelijk de beslissingen uit 2007, de uitzonderingen uit 2012, de tijdelijke koppelingen uit 2016 en de juridische workarounds uit 2019. En niets van dit alles is terugvertaald naar een CMDB-waarheid, een IAM-beleid, een dataclassificatie en lifecycle governance. SOA done wrong als het om een definitie van waanzin gaat.

      De waan van de dag in het patch management is hierdoor als een heidebrand blussen met een emmertje water. Van open deur naar open systemen is het niet een kwetsbaarheidsprobleem maar een kenbaarheidsprobleem want kwetsbaarheden kun je scannen. Omdat systemen gelaagd en onderling verbonden zijn, kan het oplossen van één kwetsbaarheid elders gevolgen hebben. En regressietesten kosten tijd waardoor aanvallers in het voordeel zijn, het niet aanbrengen van beveiligingsupdates omdat functionaliteit op een bug geschreven is laat vooral de ramen wagenwijd openstaan. En een sterke identiteitsbeveiliging maar domme gebruikers laat de deur op een kier staan.

      De 29% met een aparte hobby zijn vaak indirect financieel gemotiveerd, de jagers op bugs die hun beloning op een andere manier claimen. Deze onderzoekers hebben hun reputatie niet te danken aan media aandacht maar aan code analyse en reversed engineering en dwingen (onder responsible disclosure regimes) organisaties in de praktijk tot het bijhouden van een register met reeds bekende kwetsbaarheden. Want veel incidenten zijn gewoon een geaccepteerd risico, achterstallig cyberhygiëne als beleid gaat tenslotte grotendeels om onderhoud.

      Login om te reageren
    3. dino schreef:
      23 februari 2026 om 15:03

      Risico is een wel gepatchte server en de nog niet gepatchte server noemt men legacy 😉
      Of eigenlijk de hele CMDB, ook wel historisch archief genoemd.
      Interesssant hoor, al die CI en owners die alleen de ouwelui in de orginanisatie nog kennen,
      van naam dan. En dan volgt vast een verhaal over vroeger. Als je pech hebt, iets met ponskaarten
      Maar The proof is in the pudding, testen dus.

      Die regressietesten hoeven helemaal niet zoveel tijd te kosten.
      Moet je wel je infra en diensten onder controle hebben, dependencies enzo.
      En de AI spiegel van Neregeb is daarbij wat anders dan een progressietest.
      Een wijziging levert een progressietest op, die je naderhand in de regressietest moet toevoegen.
      Als je die progressietest automatiseert in de regressie ben je er al.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    De CX-transformatie van Carglass met Genesys: mensen, data en journeys verbinden
    Pijl naar rechts icoon

    KPN IoT

    PATS: drones als ongediertebestrijding (PATS Drones en KPN IoT)
    Pijl naar rechts icoon

    KPN IoT

    IGV Fieldlab SAIL: een digitaal veiligheidsnet voor SAIL 2025 (Veiligheidsregio Amsterdam-Amstelland en KPN IoT)
    Pijl naar rechts icoon

    KPN IoT

    Versnellen beroertezorg met slimme StrokePointer in de ambulance (TrianecT, KPN IoT en Amsterdam UMC)
    Pijl naar rechts icoon

    Philips

    IWISH: AI‑gestuurde workflowoptimalisatie voor efficiëntere zorgprocessen (Philips Medical Systems BV, Almende BV, TU Delft, Leids Universitair Medisch Centrum, Philips Electronics Nederland BV, Syntho, Barco N.V., Workforce Optimizer, ARD Group, CONSULTECH DANIŞMANLIK A.Ş., MIA Teknoloji en Özel Bandırma Royal Hastanesi ve Sağlık Hizmetleri A.Ş.)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Vacature
    Data & AI

    Kort: AFM jaagt op it-experts, Accenture en Google openen soeverein it-centrum (en meer)

    hackers ai cybercrime
    Security & Awareness

    Ransomware-incident rond ChipSoft nog een mysterie

    Parkinson studie
    Zorg

    Parkinson-database vraagt om strakke regie op security

    Security & Awareness

    Kort: Hack bij Basic-Fit, innovatiebox spekt ASML en Booking (en meer)

    Security & Awareness

    Beveiligingsperikelen blijven Booking.com achtervolgen

    Security & Awareness

    Wereldwijd alarm over Anthropic Mythos

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs