Direct contact opnemen? Bel 0318 762620 of mail naar info@masero.nl

De 5 meest voorkomende cyberrisico’s voor bedrijven

Gepubliceerd: 26-11-2025

Als het aankomt op het identificeren van cyberrisico’s die relevant zijn voor een specifieke organisatie, spelen er meerdere factoren mee. Toch zijn er risico’s die voor elke organisatie per definitie serieuze problemen kunnen veroorzaken.

We hebben de cybersecurity experts van Masero gevraagd om een top vijf samen te stellen van de grootste risico’s die veel organisaties (vaak onbewust) nemen. Het goede nieuws? Deze risico’s zijn relatief eenvoudig te verhelpen – en ook dat vertellen we je gelukkig in deze blog.

 

Updates uitstellen

Het updaten systemen, applicaties en devices kan nog wel eens als tijdrovend worden ervaren en precies op een onhandig moment worden aangekondigd. Maar wat we ons niet altijd beseffen, is dat dit een zeer onderschat cyberrisico vormt. Elke dag dat een update wordt uitgesteld, groeit het aanvalsoppervlak. En dat vaak zonder dat iemand het door heeft.

Updates zijn er natuurlijk niet voor niets. Ze bevatten belangrijke beveiligingspatches die bekende kwetsbaarheden dichten. Zodra zo’n kwetsbaarheid aan het licht is gekomen, duurt het meestal maar een paar uur voordat cybercriminelen hier actief misbruik van maken. Veel aanvallen van vandaag zijn gebaseerd op maanden- of zelfs jarenoude lekken waarvoor allang een patch bestaat.

Een systeem, applicatie of apparaat dat niet is bijgewerkt, is simpelweg een open deur voor kwaadwillenden. Het maakt hierbij niet uit hoe sterk je firewalls, EDR-oplossingen of identity-beveiliging zijn ingericht: als de fundering verouderd is, staat alles op losse schroeven.

Met andere woorden: zodra een kwetsbaarheid openbaar is, begint er een race. En organisaties die updates uitstellen, verliezen die race.

Wat wij adviseren:

  • Automatiseer updates zoveel mogelijk
  • Geef kritieke patches voorrang
  • Gebruik testomgevingen om impact te controleren
  • Plan onderhoudsvensters in om verstoring te minimaliseren

Uiteindelijk vormt dit één van de meest effectieve en goedkoopste maatregelen die je als organisatie kan nemen. Er zijn geen dure tools of complexe implementaties voor nodig om gewoon te zorgen dat je systemen up-to-date zijn.

 

Het risico van wachtwoorden hergebruiken

We zien op regelmatige basis datalekken voorbijkomen in het nieuws. Soms gaat het om adresgegevens, maar vaak ook om gehackte website-accounts. Dat laatste is extra risicovol: als jouw gebruikersnaam en wachtwoord in zo’n lek terechtkomen, kunnen aanvallers proberen het originele wachtwoord te achterhalen. En zodra ze dat hebben, wordt het gevaarlijk. Zeker als je dat wachtwoord op meerdere websites gebruikt.

Aanvallers testen gelekte wachtwoorden namelijk automatisch op tientallen andere websites uit. Hergebruik jij je wachtwoord, dan is de kans groot dat ze ook in je andere accounts komen. Denk aan het misbruiken van je Facebook-account om bekenden op te lichten, of het versleutelen van je Google Drive met tien jaar aan familiefoto’s omdat je hetzelfde wachtwoord gebruikte.

De beste manier om dit te voorkomen is om een wachtwoordmanager te gebruiken. Die genereert en bewaart sterke, unieke wachtwoorden voor al je accounts. Het enige wat jij hoeft te doen, is het wachtwoord van je wachtwoordmanager te onthouden. En natuurlijk MFA inschakelen voor een extra beveiligingslaag.

Voor bedrijven is het risico nog een stuk groter. Stel dat jouw bedrijf over tientallen werkplekken en servers beschikt, waarbij overal hetzelfde local admin-wachtwoord wordt gebruikt. Zodra een hacker via malware of een phishing aanval binnenkomt, gaat die op zoek naar hogere rechten. Als hij op één willekeurige laptop het local administrator-wachtwoord kraakt, heeft hij meteen toegang tot alle systemen, inclusief servers en zelfs de domain controller. Met één wachtwoord kan de hele organisatie worden platgelegd.

Bedrijven beperken dit risico door:

  • SSO en MFA te gebruiken om identiteiten te beschermen
  • SOC-monitoring in te zetten om misbruik snel te detecteren
  • Windows LAPS te gebruiken, zodat local admin-wachtwoorden automatisch worden gerandomiseerd en centraal worden beheerd

Op die manier kan een aanvaller met één wachtwoord niet langer je hele IT-omgeving compromitteren en wordt de fout van een medewerker niet een organisatie breed incident.

 

Gebruikersaccounts die meer rechten hebben dan nodig is

Het onnodig toekennen van teveel gebruikersrechten is één van de grootste beveiligingsrisico’s binnen organisaties. Zodra een aanvaller toegang krijgt tot zo’n account, bepaalt het rechtenniveau precies hoe groot de schade kan zijn.

Aanvallers zijn voortdurend op zoek naar kwetsbaarheden. Een moment van onoplettendheid, een aangeklikte link in een phishing mail, een onveilige download, een gelekt wachtwoord: stuk voor stuk manieren om een account over te nemen. Wat een hacker vervolgens kan doen, hangt volledig af van de toegewezen rechten.

Een standaardgebruiker zonder bijzondere privileges kan bijvoorbeeld worden misbruikt om zich binnen het netwerk verder te verspreiden. Denk aan een klassieke supply-chain-aanval waarbij via een ogenschijnlijk onschuldig account andere systemen of partners worden geraakt. Krijgt een aanvaller toegang tot een account met global admin- of domain admin-rechten? Dan is het meteen jackpot. Met zulke rechten kan een cybercrimineel vrijwel alles: accounts resetten, nieuwe administratoren aanmaken, data exfiltreren, beveiligingsinstellingen aanpassen en logging uitschakelen.

Het wrange is dat zulke hoge rechten zelden echt nodig zijn. De meeste werkzaamheden kunnen prima met specifieke, beperkte rollen worden uitgevoerd. Daarom is het toepassen van het least privilege-principe zo belangrijk. Dit houdt in dat er kritisch wordt gekeken naar welke functie iemand heeft en welke rechten daarvoor noodzakelijk zijn. Door die rechten te minimaliseren, wordt de potentiële schade bij een hack direct een stuk kleiner.

Een andere effectieve maatregel is het scheiden van reguliere gebruikersaccounts en beheerdersaccounts. Administrators werken dan met een standaardaccount voor mail, chat en dagelijkse taken, en met een apart admin-account dat uitsluitend wordt gebruikt voor beheertaken.

Dit heeft een belangrijk voordeel: een aanvaller ziet meestal alleen het publieke account. Het admin-account is namelijk onzichtbaar in communicatie en wordt vrijwel nooit blootgesteld aan phishing of andere social-engineering aanvallen. Hierdoor verklein je de kans aanzienlijk dat een aanvaller bij de kroonjuwelen kan komen.

Steeds meer organisaties stappen ook over op tijdelijke privilege-toewijzing. Dit kan handmatig via een intern proces waarbij een security officer of beheerder admin-rechten verstrekt en periodiek controleert of deze nog steeds nodig zijn.

Nog veiliger is het gebruik van oplossingen zoals Privileged Identity Management (PIM). Met PIM werken gebruikers met “eligible” rechten: ze hebben potentieel toegang, maar moeten deze actief en tijdelijk activeren wanneer ze deze echt nodig hebben. Na een bepaalde tijd lopen die rechten automatisch af. Wordt een account gehackt? Dan is de kans groot dat die privileges op dat moment simpelweg niet actief zijn.

 

Je laptop ontgrendeld achterlaten

Een klein moment, een groot risico. Je loopt even naar de keuken voor koffie, je bent zo terug en laat je laptop open staan. Dit vormt een zeer directe en eenvoudig te misbruiken kwetsbaarheid binnen veel organisaties.

Het fundamentele probleem is dat een ontgrendeld apparaat in een hoop situaties gelijk kan staan aan ongecontroleerde toegang. In een kantooromgeving, coworking space of zelfs thuis is het onmogelijk om controle te houden op wie er langsloopt of meekijkt. Het hoeft niet altijd een kwaadwillend persoon te zijn, maar kan ook gaan om bezoekers, schoonmakers, aannemers of andere toevallige voorbijgangers.

Vanuit cybersecurity perspectief kan in slechts enkele seconden het volgende gebeuren:

  • Iemand verstuurt gevoelige bestanden naar zichzelf via e-mail of cloudopslag
  • Interne documenten, wachtwoorden of klantinformatie wordt ingezien of gekopieerd
  • Kwaadaardige software wordt geïnstalleerd zonder dat dit direct opvalt
  • Een aanvaller plaatst een hardware keylogger of USB tool die later misbruikt kan worden

Voor een SOC zijn deze incidenten zeer lastig op te merken. Als er op een onbeheerd apparaat bijvoorbeeld een kwaadaardige browserextensie wordt geïnstalleerd die onderdeel is van een grote dataverzamelingscampagne, kan het dagen duren om uit te vinden wat er precies is gebeurd en welke systemen mogelijk zijn blootgesteld.

En dat terwijl deze situaties zo simpel te voorkomen zijn. Het gaat hier namelijk niet om een complexe phishing-aanval of een geavanceerde supply chain attack. Het gaat om menselijk gedrag, vaak uit gemak of haast, dat ruimte creëert voor een aanvaller.

Gebeurt dit binnen jouw organisatie ook? Dan hebben we een paar simpele tips die jou en je medewerkers hierbij kunnen helpen.

  • Stel automatische vergrendeling in na enkele minuten inactiviteit
  • Gebruik snelle ontgrendelmogelijkheden zodat het geen drempel vormt
  • Plaats apparaten buiten handbereik wanneer er bezoekers of externe partijen aanwezig zijn
  • Train medewerkers en help collega’s eraan te denken om hun apparaten te ‘locken’ als ze even weglopen

 

Geen onderscheid maken tussen zakelijk en privé gebruik van apparaten

Op het eerste gezicht lijkt het misschien efficiënt: één laptop, één telefoon, minder gedoe. Maar in de praktijk brengt dit één van de meest onderschatte risico’s binnen organisaties met zich mee.

Het probleem is dat persoonlijke apparaten en omgevingen zelden even goed worden beveiligd en gemonitord als zakelijke systemen. Dus wanneer werknemers hetzelfde apparaat voor zowel werk als privé doeleinden gebruiken, kunnen data en systemen van de organisatie blootgesteld worden aan een breed scala aan dreigingen. Een situatie die we al vaker tegen zijn gekomen binnen het SOC, was dat iemand zijn zakelijke laptop in het weekend gebruikte om bijvoorbeeld een film of game op illegale wijze te downloaden. Dat lijkt misschien onschuldig, maar de gevaren zijn groot:

  • Dit soort downloads bevatten meestal onduidelijke bestanden waarvan de herkomst niet te verifiëren is
  • In veel gevallen heeft zo’n zakelijke laptop directe toegang tot bedrijfsapplicaties en gevoelige data
  • Eventuele malware kan zich ongemerkt binnen het bedrijfsnetwerk verspreiden

Naast het feit dat je als organisaties niet geassocieerd wilt worden met dit soort illegale praktijken, is het belangrijkste risico dat de beveiligingsketen door menselijk gedrag wordt doorbroken. Eén onzorgvuldige handeling op een apparaat met dubbele functie kan de hele beveiligingsarchitectuur ondermijnen.

en_GB