In deze blog laten we aan de hand van praktijkvoorbeelden zien hoe gemakkelijk bedrijven miljoenenverliezen kunnen lijden door ontoereikende beveiligingsmaatregelen. We leggen ook uit waarom zelfs een enkele over het hoofd geziene kwetsbaarheid ernstige gevolgen kan hebben. Lees deze blog om erachter te komen waarom bedrijven hun beveiliging moeten upgraden. Om dit te kunnen doen, moeten ze eerst uitzoeken wat hun huidige beveiligingsstatus is.
In 2024 werd Orion, een toonaangevende wereldwijde producent van carbon black, het slachtoffer van een kostbare cyberaanval die ongeveer 60 miljoen US dollar aan schade veroorzaakte. Het bedrijf liep in de val toen hackers een werknemer misleidden om meerdere overschrijvingen van het bovengenoemde bedrag te doen.1
Dit is een voorbeeld van een typische Business Email Compromise (BEC)-aanval, waarbij cybercriminelen e-mail gebruiken om zich voor te doen als een bevoegd persoon binnen het bedrijf. Het doel is om werknemers in de verleiding te brengen om ernstige fouten te maken, zoals het vrijgeven van gevoelige informatie, het onthullen van gegevens of het overmaken van geld.
BEC-aanvallen zijn gebaseerd op social engineering-tactieken en worden veel vaker gebruikt dan de meeste mensen zich realiseren. Alleen al in de VS veroorzaakte BEC-fraude in 2023 naar schatting 2,9 miljard dollar aan verliezen.2 Het Federal Bureau of Investigation (FBI) heeft het belang en de toenemende prevalentie van het probleem erkend en heeft statistieken en aanbevelingen voor preventie gepubliceerd om getroffenen aan te moedigen dergelijke incidenten te melden. Het is belangrijk om uit te zoeken waarom zulke aanvallen succesvol zijn.
In de regel ligt de oorzaak van beveiligingsincidenten in de cyberbeveiliging van het bedrijf. Verkeerd geconfigureerde systemen, verouderde beveiligingstools, ontoereikende toegangscontroles en verborgen kwetsbaarheden kunnen maanden of zelfs jaren onopgemerkt blijven tot ze worden misbruikt door aanvallers.
Bedrijven nemen vaak pas tegenmaatregelen als een incident al heeft plaatsgevonden, dus te laat. In het geval van Orion startte het bedrijf een intern onderzoek om de impact van het incident vast te stellen en zwakke punten te identificeren. Het werkte nauw samen met de rechtshandhavings- en toezichthoudende autoriteiten.
Dit is de typische, reactieve aanpak, maar niet alle bedrijven kunnen zich dure herstelprocessen veroorloven. Voor sommigen staat hun broodwinning op het spel, anderen lijden onder bedrijfsonderbrekingen met verwoestende gevolgen.
In 2024 werd de Australische provider van elektronische recepten MediSecure het slachtoffer van een ransomware-aanval. De aanvallers maakten ongeveer 6,5 TB aan gegevens buit van ongeveer 12,9 miljoen Australiërs. Naar verluidt boden ze deze te koop aan op het Darknet. Door het incident moest het bedrijf zijn activiteiten voor langere tijd offline halen, waardoor de bedrijfsactiviteiten meer dan 30 dagen werden verstoord.3
Kort na het incident kwam het bedrijf in ernstige financiële problemen. Het bedrijf moest financiële hulp aanvragen en een beroep doen op externe bureaus om zijn bedrijfsactiviteiten op de een of andere manier te kunnen voortzetten. MediSecure verloor ook zijn belangrijkste overheidscontract als gevolg van de aanval.
De enige effectieve manier om grote schade te voorkomen of op zijn minst te beperken is het versterken van interne veiligheidsmaatregelen. Dit zou een topprioriteit moeten zijn voor elke Chief Information Security Officer (CISO) en een belangrijke prestatie-indicator, vooral gezien het feit dat 98% van de CISO's verwacht dat het aantal cyberaanvallen de komende drie jaar zal toenemen.4
Gezien de steeds kritischer wordende dreigingssituatie, moeten bedrijven van het optimaliseren van hun beveiligingsconcept een topprioriteit maken. Een goed startpunt is het beoordelen van de bestaande architectuur en het identificeren van zwakke punten. Het is belangrijk om in gedachten te houden dat het verbeteren van de beveiliging niet in de eerste plaats gaat om het investeren in nieuwe tools, maar eerder om het dichten van bestaande gaten in de beveiliging.
Als je dit nog niet hebt gedaan, is dit de eerste praktische stap op weg naar een solide basis op het gebied van beveiliging. Dit omvat een uitgebreide risicobeoordeling en een op risico's gebaseerde evaluatie van de volledige technologieomgeving. De belangrijkste controlepunten zijn netwerken, eindpunten, intelligente apparaten, toepassingen, gegevens, gebruikers, processen en de database-infrastructuur. Het doel is om te begrijpen hoe toegang tot systemen werkt en hoe ze worden beschermd, bewaakt en bijgewerkt.
Stel je een bedrijf voor dat zijn endpoint-beveiliging evalueert. Een typische evaluatie levert onder andere de volgende informatie op: het totale aantal endpoints in het netwerk, hoeveel daarvan beveiligd zijn, of laptops nog verouderde beveiligingssoftware hebben en of er apparaten zijn waarop antivirusprogramma's of firewalls zijn uitgeschakeld.
Dit type evaluatie levert inzichten op die anders verborgen zouden blijven. Geïsoleerde laptops die beveiligingsupdates missen lijken op het eerste gezicht onbeduidend, maar ze kunnen de oorzaak zijn van een beveiligingslek. In werkelijkheid heeft 68% van de bedrijven al een cyberaanval meegemaakt die te wijten was aan onbeveiligde eindapparaten.5
Hieruit blijkt: zelfs een enkele kwetsbaarheid kan leiden tot een inbreuk op de beveiliging - het is slechts een kwestie van tijd. Een bekend voorbeeld is de beruchte Equifax hack. Het Amerikaanse kredietinformatiebureau moest in totaal meer dan 1,4 miljard US dollar schadevergoeding betalen na de onbedoelde openbaarmaking van persoonlijke gegevens. 147 miljoen Amerikanen werden getroffen door het datalek. Dit was te wijten aan een enkele kwetsbaarheid in een webapplicatie die hackers gebruikten als gateway. Deze zaak toont aan dat geen enkel risico, hoe klein ook, mag worden genegeerd.6
Incidenten zoals deze komen vaak voor. Uit een ander rapport blijkt dat 70% van de webapplicaties ernstige beveiligingsproblemen heeft.7 Daarom begint een uitgebreide risicobeoordeling meestal met een inventarisatie van de bestaande architectuur, inclusief de cloud en on-premises systemen. Hiaten in richtlijnen, configuraties en controlemechanismen worden dan geïdentificeerd.
Kaders zoals het NIST Cyber Security Framework, ISO/IEC 27001, CIS Critical Security Controls en SOC 2 kunnen als referentie worden gebruikt, afhankelijk van de branche. Organisaties die bijvoorbeeld omgaan met financiële gegevens en betalingssystemen moeten mogelijk voldoen aan de PCI DSS-regelgeving. Dergelijke kaders omvatten gestructureerde en herhaalbare processen om de beveiliging van een bedrijf te beoordelen en te versterken.
Bedrijven kunnen ze ook gebruiken om hiaten in de beveiliging te identificeren, best practices te introduceren, naleving te garanderen en risico's te minimaliseren. Aanvullende praktijken zoals kwetsbaarheidsscans, configuratiecontroles, identiteitscontroles, toegangscontroles en penetratietests zijn ook nuttig om kwetsbaarheden aan het licht te brengen. Volgens een rapport werden er in de afgelopen twaalf maanden elke minuut meer dan vijf kwetsbaarheden ontdekt.8
Kwetsbaarheidsscans en penetratietests verschillen aanzienlijk in hun aanpak en doelstellingen. De eerste wordt gebruikt om kwetsbaarheden, verouderde software en verkeerde configuraties te identificeren. De laatste simuleert realistische aanvallen die deze kwetsbaarheden misbruiken om vervolgens de potentiële bedrijfsimpact te beoordelen. Beide zijn noodzakelijk, maar vooral penetratietests brengen vaak problemen aan het licht die conventionele scans niet detecteren.
Het is ook belangrijk om de volwassenheid en effectiviteit van bestaande controles te beoordelen. Zijn firewalls goed geconfigureerd? Is multi-factor authenticatie ingesteld voor accounts met een hoog risico? Worden logboeken centraal geregistreerd en gecontroleerd? Veel bedrijven denken dat ze goed beschermd zijn, alleen maar omdat ze beveiligingstools gebruiken. Als deze tools niet effectief worden gebruikt, verkeerd worden geconfigureerd of niet actief worden gecontroleerd, is hun beschermende werking minimaal.
Naast de technische hulpmiddelen moeten ook de bedrijfsprocessen onder de loep worden genomen. Verdedigingsmaatregelen moeten worden gedocumenteerd en regelmatig worden getest. Back-ups van gegevens en herstelmechanismen moeten betrouwbaar functioneren en voortdurend worden gecontroleerd. Patching moet op tijd en zonder hiaten worden uitgevoerd.
Ten slotte moeten bedrijven een risicoregister opstellen waarin kwetsbaarheden en hun potentiële bedrijfsimpact worden opgesomd. Hierdoor kunnen herstelmaatregelen worden geprioriteerd op basis van de werkelijke risico's en niet op basis van aannames. Deze uitgebreide beoordeling vormt de basis voor een op maat gemaakt en implementeerbaar plan dat kan worden gebruikt om de veerkracht van een bedrijf te versterken.
Zodra de huidige status is vastgelegd, moeten bedrijven zich richten op het elimineren van de zwakke punten en het versterken van hun verdediging - stap voor stap en met verstandige prioriteiten. Het belangrijkste doel moet risicobeperking zijn, te beginnen met de meest kritieke kwetsbaarheden en bedrijfsmiddelen waarvan compromittering tot ernstige verstoring kan leiden.
De eerste maatregelen omvatten het corrigeren van misconfiguraties, het patchen van bekende kwetsbaarheden en het aanscherpen van identiteitscontroles, met name in verband met bevoorrechte toegang. Deze stappen vormen de basis voor een robuust, veerkrachtig beveiligingsconcept.
Patchbeheer lijkt misschien een eenvoudige oplossing, maar het is zeer effectief. Meer dan de helft van alle datalekken wereldwijd kan worden voorkomen door tijdige updates en patches. Ongeveer 84% van de organisaties heeft kwetsbaarheden met een hoog risico en 50% daarvan kan eenvoudig worden verholpen met een software-update.9
Als oudere systemen en toepassingen niet kunnen worden bijgewerkt, moeten ze worden gehard of geïsoleerd door onnodige functies en services uit te schakelen om ze minder kwetsbaar te maken. Alle bronnen die verbonden zijn met het internet vereisen strenge toegangscontroles en voortdurende bewaking.
De volgende stap is het invoeren van robuuste beveiligingscontroles op alle kritieke gebieden. Dit omvat endpoint detection and response (EDR), encryptie van gevoelige gegevens en de introductie van multi-factor authenticatie (MFA) in alle systemen, vooral wanneer toegang op afstand plaatsvindt.
Ook de netwerkarchitectuur moet worden geëvalueerd en indien nodig geherstructureerd. Er moet rekening worden gehouden met netwerksegmentatie en zero trust-principes om de laterale bewegingsvrijheid van de aanvaller te beperken in het geval van een beveiligingslek. Er is aangetoond dat bedrijven de financiële impact van incidenten met ongeveer 1 miljoen US dollar kunnen verminderen met het Zero Trust-beveiligingsconcept.10
In cloudomgevingen blijven misconfiguraties een van de belangrijkste beveiligingsrisico's. Het gebruik van Cloud Security Posture Management (CSPM) tools en het afstemmen van de configuratie op beveiligingsbenchmarks zijn essentieel om dit risico te minimaliseren.
Bedrijven moeten ook de transparantie van het systeem en hun vermogen om te reageren verbeteren. Gecentraliseerd logboekbeheer of een SIEM-oplossing (Security Information and Event Management) maakt realtime monitoring mogelijk, waardoor bedreigingen ook sneller worden opgespoord. Geautomatiseerde alarmen en vooraf gedefinieerde herstelmaatregelen zorgen voor een gestandaardiseerde reactie in geval van nood. Automatisering en AI spelen een belangrijke rol bij het verbeteren van de beveiligingsaanpak. Ze voorkomen overtredingen en minimaliseren de impact ervan. Deze technologieën besparen bedrijven ongeveer 2,2 miljoen euro aan vervolgkosten.11
Ook herstel na een incident is belangrijk. Back-upoplossingen moeten regelmatig worden getest. En als voorzorgsmaatregel tegen ransomware-aanvallen moeten moderne archiveringstechnieken zoals onveranderlijke back-ups of geïsoleerde herstelomgevingen aanwezig zijn. Elke verbetering moet worden afgestemd op de oorspronkelijke risicoresultaten. Op deze manier kun je een gesloten proces creëren en ervoor zorgen dat het concept volledig wordt ontwikkeld.
Hoewel technologie en tools belangrijk zijn, vereist een sterke beveiligingsaanpak eerst dat het beveiligingsbewustzijn is verankerd in de bedrijfscultuur. 50% van alle cyberaanvallen is gebaseerd op phishing en social engineering. Verschillende rapporten concluderen dat menselijke factoren de hoofdoorzaak zijn in 75% tot 95% van de cyberincidenten.12
Medewerkers op alle afdelingen moeten regelmatig rolspecifieke beveiligingstrainingen volgen die verder gaan dan alleen het afvinken van compliance-checklists. Gesimuleerde phishingtests, workshops over het veilig omgaan met gegevens en oefeningen in het melden van incidenten helpen om een cultuur van waakzaamheid op te bouwen. Mensen zijn vaak de zwakste schakel in de beveiligingsketen, maar met de juiste training kunnen ze de eerste verdedigingslinie worden. Training en bewustmakingsmaatregelen kunnen het aantal incidenten drastisch verminderen. 70% van de aanvallen kan op deze manier worden voorkomen.13 Deze programma's zijn lonend en helpen teams om voorzichtiger om te gaan met gevoelige gegevens en IT-systemen.
Steun van het management is cruciaal voor het succes van beveiligingsmaatregelen. Beveiligingsteams moeten zich richten op de doelstellingen van het bedrijf en de economische aspecten van de risico's communiceren aan besluitvormers. Door het managementniveau erbij te betrekken, stel je financiering veilig, bevorder je samenwerking en zorg je ervoor dat beveiliging prioriteit krijgt. Dashboards, KPI's en briefings voor managers verbeteren de transparantie en creëren verantwoordelijkheidsbesef.
Gezien de veranderende dreigingssituatie van vandaag de dag moeten bedrijven hun verdedigingsmaatregelen regelmatig herzien. Er zijn veel maatregelen nodig om ervoor te zorgen dat de controles effectief en altijd up-to-date zijn. Bijvoorbeeld continue training van noodhulpteams, penetratietests, simulaties en configuratiecontroles.
Bedrijven met een goed reactievermogen en bedrijven die hun systemen regelmatig testen, besparen ongeveer 2,66 miljoen US dollar in vergelijking met bedrijven die dat niet doen.14
Beveiligingsmaatregelen kunnen na verloop van tijd minder effectief worden door verschillende beïnvloedende factoren. Voorbeelden hiervan zijn de introductie van nieuwe technologieën, veranderingen in het gedrag van gebruikers of opkomende bedreigingen. Regelmatige herbeoordeling en bijstelling van het beveiligingsconcept is daarom essentieel. Bedrijven die investeringen prioriteren op basis van bestaande risico's lopen drie keer minder kans om getroffen te worden door cyberaanvallen.15
Voor veel bedrijven, vooral bedrijven met beperkte interne middelen, heeft het werken met Managed Security Service Providers (MSSP's) of het gebruik van Managed Detection and Response (MDR)-diensten aanzienlijke voordelen. Ze bieden ondersteuning door ervaren analisten, 24-uurs bewaking en uitgebreide informatie over bedreigingen. Veel bedrijven kunnen deze capaciteit niet altijd intern leveren.
Een robuust beveiligingsconcept omvat meer dan alleen tools en technologie. Veiligheid vereist constante aandacht, bijscholing en samenwerking tussen verschillende gebieden en functies binnen het bedrijf.
T-Systems ondersteunt je graag bij het evalueren en optimaliseren van jouw beveiligingsmaatregelen. Met onze uitgebreide expertise op het gebied van cyberbeveiliging, een wereldwijd netwerk van SOC's en een team van meer dan 2.600 experts, bevinden we ons in de ideale positie om jou te ondersteunen op jouw weg naar een grotere operationele veerkracht.
Neem vandaag nog contact met ons op en zet de volgende stap.
1 Orion Data Breach Artikel, 2024, CEN News
2 BEC Artikel, 2025, Proofpoint
3 MediSecure Data Breach Artikel, 2024, Forbes
4 CSC Survey, 2025, CSC Global
5 Endpoint Security Statistics, 2025, SpyHunter
6 The Equifax Hack Artikel, 2025, Framework Security
7 Security Gaps Statistics, 2025, Security Magazine
8 Cyber Security Vulnerability Statistics, 2025, Astra
9 Cyber Security Vulnerability Statistics, 2025, Astra
10 Zero Trust Implementation Article, 2024, Managed Services Journal
11 Cost of Data Breach, 2024, IBM
12 The Human Factor and Cybersecurity Article, 2025, RSA Conference
13 Security Awareness Statistics, 2025, Keepnet Labs
14 Cyber Security Incident Response Article, 2025, Balbix
15 Cyber Security Threat Management Article, 2023, Gartner