De menselijke factor in digitale veiligheid
Uit recent onderzoek van onze partner Mimecast is gebleken dat 74% van alle cyberaanvallen veroorzaakt zijn door de menselijke factoren: fouten, gestolen credentials, misbruik van rechten of social engineering.
Mede door opkomst van generatieve AI neemt dit steeds meer toe, omdat het daarmee voor de aanvaller makkelijker wordt gemaakt.
Menselijke factor
Een bekend gezegde is dat “waar mensen werken, worden fouten gemaakt”, en dat is zeker waar.
Daar maken criminelen dan weer handig gebruik van door middel van social engineering of phishing druk uit te oefenen op een mens om diegene te dwingen om minder goed op te letten – en daarmee sneller een fout te maken.
Daarin zien we een steeds grotere verschuiving van de focus van de techniek naar de mens.
Generatieve AI
Doordat criminelen vaak ook generatieve AI’s gebruiken zoals ChatGPT, worden de aanvallen ook steeds geraffineerder. Zo waren vroeger phishing mails vaak goed te ontdekken door het gebrekkige taalgebruik, zeker met een relatief lastige en kleine taal als het Nederlands.
Tegenwoordig kunnen ze met AI natuurlijk vrijwel foutloos en grammaticaal correct Nederlands genereren en zélfs in een bepaalde toon laten schrijven.
Samenwerken
Een trend die ook steeds vaker terugkomt is het gebruik van tools om mee samen te werken, vaak overbruggend over meerdere organisaties, zogenaamde collaboration tools. Hierbij maken gebruikers vaak gebruik van software die niet door IT of management is goedgekeurd en wordt er bijvoorbeeld buiten het zicht data gedeeld met Dropbox, terwijl Microsoft OneDrive de voorgeschreven oplossing is. Los van het aspect dat dit een lek oplevert waarbij data mogelijk op een plek komt waar het niet hoort, dit opent ook een nieuwe kwetsbaarheid (attack vector) voor de gehele organisatie, die vaak buiten het zicht van het management valt.
Inzicht en overzicht
Daarom is het belangrijk om goed inzicht en overzicht van alle assets (zowel hardware als software) te hebben, hierdoor kunnen dit soort scenario’s bijvoorbeeld worden voorkomen, simpelweg omdat het waargenomen wordt. Het is bij het beschermen van zogenaamde collaboration tools ook belangrijk om meerdere lagen te creëren; een leverancier die de functionaliteit levert en een andere die onafhankelijk dit kan analyseren en controleren. Je wilt immers geen slager die z’n eigen vlees keurt.
Meer weten of benieuwd hoe bestendig jouw organisatie is?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Coalitieakkoord 2026-2030: wat betekent dit voor cyberveiligheid en digitalisering?Het nieuwe Nederlandse coalitieakkoord bevat voor het eerst een duidelijke focus op digitale autonomie, cybersecurity en technische innovatie (eindelijk!). Daarmee erkent het kabinet dat digitale weerbaarheid geen onderwerp op de achtergrond is, maar onderdeel van nationale strategie en bedrijfsvoering.
- MongoBleed: waarom open MongoDB-servers een structureel risico vormenRecent werd duidelijk hoe groot de impact kan zijn van verkeerd geconfigureerde databases. Onderzoekers zagen actieve exploitatie van de zogenoemde MongoBleed-kwetsbaarheid, waarbij […]
- React2shell: nog veel bedrijven kwetsbaarUit onderzoek van de ShadowServer Foundation blijkt dat de kwetsbaarheid CVE-2025-55182, ook wel React2Shell genoemd, nog te vinden is op meer dan […]
- React2Shell: kritieke React kwetsbaarheidKritieke React/Next.js-kwetsbaarheid: wat je moet weten Recent is een ernstige kwetsbaarheid ontdekt in React Server Components (RSC) en de server-implementatie in Next.js. […]
- Infostealer-malware: het stille risico dat vaak te laat wordt ontdektInfostealer-malware krijgt minder aandacht dan ransomware, maar vormt in veel organisaties een groter en vooral stiller risico. Waar ransomware de boel platlegt […]
