Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Dreiging komt vaak van binnenuit

16 september 2019 - 10:083 minuten leestijdOpinieSecurity & Awareness
Renske Galema
Renske Galema

In de VS is september National Insider Threat Awareness Month. Die kennen we hier nog niet. Het is een initiatief van het NSCS (national counterintelligence and security center) en NITTF (national insider threat task force). Die laatste hebben we in Nederland ook nog niet. Nu wil ik niet oproepen het initiatief over te nemen of een taskforce op te richten, maar meer aandacht voor dreigingen van binnenuit is wel aan te moedigen.

Volgens een onderzoek van Verizon is 20 procent van de cybersecurity-incidenten en 15 procent van de datalekken toe te wijzen aan interne medewerkers. Het gebeurt minder dan externe aanvallen, maar interne issues kunnen zeer kostbaar uitpakken en zijn lastig tegen te gaan en te ontdekken. De reden hiervoor is dat een ‘insider’ bekend is met de netwerkomgeving en toegang heeft tot waardevolle gegevens. Ze kunnen privileged accounts gebruiken om belangrijke bedrijfssystemen binnen te komen en lateraal door het netwerk te bewegen zonder ook maar enigszins op te vallen. Hierdoor kunnen deze interne dreigingen, of insider attacks, soms wel maanden-, of jarenlang aanhouden voordat ze worden ontdekt. Aandacht hiervoor is dus noodzakelijk om het bewustzijn te vergroten en om organisaties te helpen proactieve strategieën te ontwikkelen om deze risico’s te verkleinen.

Interne dreiging

Elke organisatie heeft te maken met dreiging van binnenuit. Medewerkers die bewust of onbewust onzorgvuldig omgaan met hun geautoriseerde toegang tot faciliteiten en informatie zijn een risico. Ik maakt onderscheid in vier verschillende insider threats.

1. De externe insider
Aangezien er steeds meer systemen van leveranciers en partners geïntegreerd worden met eigen systemen, hebben medewerkers van die partijen ook toegang tot het netwerk. Je kunt echter lastig iets beveiligen dat niet van jou is, dus de onbeheerde leverancierstoegang is een risico, en kan leiden tot negatieve resultaten bij audits of in het ergste geval tot datalekken.

2.  De misbruikte insider
Aanvallers richten hun pijlen vaak op medewerkers met hogere toegangsrechten, zoals beheerders, helpdesk-medewerkers of andere collega’s met privileged accounts. Uit onderzoek blijkt dat 33 procent van de inbraken via sociale aanvallen lopen, zoals phishing, spoofing of reverse social engineering via social media. Er hoeft maar één medewerker in te trappen.

3. De kwaadwillende insider
Deze medewerkers zijn gemotiveerd door frustratie, financiële gewin, politiek activisme of een zoektocht naar adrenaline. Ze zijn niet gemakkelijk te identificeren want ze komen vaak legitiem langs allerlei security-checkpoints om als geautoriseerde gebruikers bij de gewenste data te komen.

4. De onbewuste insider. 
Waar gehakt wordt vallen spaanders. De meeste medewerkers zijn te goeder trouw en willen gewoon hun werk goed doen. Soms doen ze iets dat onschuldig lijkt, maar dat niet per definitie is. Bijvoorbeeld een app installeren die het werk makkelijker maakt, of een workaround gebruiken die weliswaar tijdswinst kan opleveren, maar niet geautoriseerd is.

Aandacht

De tegenmaatregelen richten zich dus op het beschermen en afschermen van privileged accounts. Keer op keer blijken die aan de basis te staan van een aanval of onbedoeld datalek. Door gebruikers niet te veel rechten te geven en toegang tot systemen strikt te controleren, beperk je medewerkers niet direct in hun werkzaamheden, maar wel in de ongewenste activiteiten die ze soms uitvoeren. En daar moet deze maand, maar ook de volgende maanden aandacht voor zijn.

Meer over

AppsAutorisatieHelpdeskIT-auditingPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    AchtergrondSecurity & Awareness

    Informatiebeveiliging in de zorg: wat houdt de NEN 7510 in?

    OpinieSecurity & Awareness

    Cloudsecurity als fundament voor groei

    eigenwijs overmoed overconfidence
    ActueelGovernance & Privacy

    Kort: phishing nummer één wegens overmoed, klok tikt voor cio’s (en meer)

    Copilot
    ActueelSecurity & Awareness

    Microsoft Copilot liet geheime toegang tot bedrijfsdata toe 

    Leeftijdsverificatie
    ActueelGovernance & Privacy

    Bluesky kan kosten strenge leeftijdscontrole niet dragen

    OpinieWerkplek & Beheer

    Digitale weerbaarheid vereist verschuiving van reactief naar proactief

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs