Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Dreiging komt vaak van binnenuit

16 september 2019 - 10:083 minuten leestijdOpinieSecurity & Awareness
Renske Galema
Renske Galema

In de VS is september National Insider Threat Awareness Month. Die kennen we hier nog niet. Het is een initiatief van het NSCS (national counterintelligence and security center) en NITTF (national insider threat task force). Die laatste hebben we in Nederland ook nog niet. Nu wil ik niet oproepen het initiatief over te nemen of een taskforce op te richten, maar meer aandacht voor dreigingen van binnenuit is wel aan te moedigen.

Volgens een onderzoek van Verizon is 20 procent van de cybersecurity-incidenten en 15 procent van de datalekken toe te wijzen aan interne medewerkers. Het gebeurt minder dan externe aanvallen, maar interne issues kunnen zeer kostbaar uitpakken en zijn lastig tegen te gaan en te ontdekken. De reden hiervoor is dat een ‘insider’ bekend is met de netwerkomgeving en toegang heeft tot waardevolle gegevens. Ze kunnen privileged accounts gebruiken om belangrijke bedrijfssystemen binnen te komen en lateraal door het netwerk te bewegen zonder ook maar enigszins op te vallen. Hierdoor kunnen deze interne dreigingen, of insider attacks, soms wel maanden-, of jarenlang aanhouden voordat ze worden ontdekt. Aandacht hiervoor is dus noodzakelijk om het bewustzijn te vergroten en om organisaties te helpen proactieve strategieën te ontwikkelen om deze risico’s te verkleinen.

Interne dreiging

Elke organisatie heeft te maken met dreiging van binnenuit. Medewerkers die bewust of onbewust onzorgvuldig omgaan met hun geautoriseerde toegang tot faciliteiten en informatie zijn een risico. Ik maakt onderscheid in vier verschillende insider threats.

1. De externe insider
Aangezien er steeds meer systemen van leveranciers en partners geïntegreerd worden met eigen systemen, hebben medewerkers van die partijen ook toegang tot het netwerk. Je kunt echter lastig iets beveiligen dat niet van jou is, dus de onbeheerde leverancierstoegang is een risico, en kan leiden tot negatieve resultaten bij audits of in het ergste geval tot datalekken.

2.  De misbruikte insider
Aanvallers richten hun pijlen vaak op medewerkers met hogere toegangsrechten, zoals beheerders, helpdesk-medewerkers of andere collega’s met privileged accounts. Uit onderzoek blijkt dat 33 procent van de inbraken via sociale aanvallen lopen, zoals phishing, spoofing of reverse social engineering via social media. Er hoeft maar één medewerker in te trappen.

3. De kwaadwillende insider
Deze medewerkers zijn gemotiveerd door frustratie, financiële gewin, politiek activisme of een zoektocht naar adrenaline. Ze zijn niet gemakkelijk te identificeren want ze komen vaak legitiem langs allerlei security-checkpoints om als geautoriseerde gebruikers bij de gewenste data te komen.

4. De onbewuste insider. 
Waar gehakt wordt vallen spaanders. De meeste medewerkers zijn te goeder trouw en willen gewoon hun werk goed doen. Soms doen ze iets dat onschuldig lijkt, maar dat niet per definitie is. Bijvoorbeeld een app installeren die het werk makkelijker maakt, of een workaround gebruiken die weliswaar tijdswinst kan opleveren, maar niet geautoriseerd is.

Aandacht

De tegenmaatregelen richten zich dus op het beschermen en afschermen van privileged accounts. Keer op keer blijken die aan de basis te staan van een aanval of onbedoeld datalek. Door gebruikers niet te veel rechten te geven en toegang tot systemen strikt te controleren, beperk je medewerkers niet direct in hun werkzaamheden, maar wel in de ongewenste activiteiten die ze soms uitvoeren. En daar moet deze maand, maar ook de volgende maanden aandacht voor zijn.

Meer over

AppsAutorisatieHelpdeskIT-auditingPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    DDoS-aanval
    ActueelOverheid

    Kort: Stijging symbolische cyberaanvallen, nieuwe ceo GTIA, cijfers Wolters Kluwer

    man kijkt naar het korte nieuwsoverzicht van Computable
    ActueelCarrière

    Kort: Aanvalsdetectie ai-agents, kenniskloof cio’s, overnames Wolters Kluwer, Esprit ICT en Main

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    Lek kwetsbaarheid vulnerability
    ActueelSecurity & Awareness

    Grote kans op misbruik en schade door kritieke kwetsbaarheid in SAP-systemen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs