Een bedrijf draait op vertrouwen. Maar wat gebeurt er als dat vertrouwen op brute wijze wordt geschonden door zijn werknemers?
AI wordt steeds vaker gebruikt op de werkplek. Volgens een HIMSS-enquête gaven zorginstellingen aan niet op de hoogte te zijn van het feit dat hun werknemers AI gebruiken om insider-aanvallen uit te voeren. Drie procent van de respondenten was verantwoordelijk voor kwaadwillige insider-activiteiten, en veel van deze zorginstellingen beschikten niet over de nodige monitoringtechnologieën om op AI gebaseerde insider-bedreigingen op te sporen.
We kunnen ook naar de geschiedenis kijken en een blik werpen op de Engelse Burgeroorlog in de 17e eeuw. De soldaten van Oliver Cromwell vielen Corfe Castle binnen en keerden hun jassen binnenstebuiten om de ware kleuren van het koninklijke leger te onthullen. Deze extreme misleiding laat zien hoe moderne insider-bedreigingen kunnen werken.
Een aanval van binnenuit kan uw bedrijf op zijn kop zetten. Iemand die ooit toegang had tot uw gegevens, systemen en netwerken kan uw activiteiten saboteren of enorme bedrijfsverstoringen veroorzaken. Op 29 januari 2025 werd het British Museum het slachtoffer van een aanval van binnenuit. De aanval werd veroorzaakt door wrok van een ex-IT-contractant die een week eerder was ontslagen. IBM’s 2024 Cost of a Data Breach Report onthulde dat 7% van de datalekken te wijten was aan kwaadwillende insiders. Hoewel vaak wordt aangenomen dat bedreigingen van binnenuit afkomstig zijn van ontevreden werknemers, is dat niet altijd het geval.
Laten we dit onderwerp grondig onderzoeken en kijken hoe het allemaal in zijn werk gaat. We zullen ook bespreken hoe bedreigingen van binnenuit kunnen worden voorkomen.
Wat zijn bedreigingen van binnenuit in cyberbeveiliging?
Bedreigingen van binnenuit in cyberbeveiliging doen zich voor wanneer iemand binnen de organisatie infiltreert of een kwaadwillige poging onderneemt.
Het kan gaan om een persoon die opzettelijk misbruik maakt van zijn toegang, gegevens steelt, systemen saboteert of concurrenten helpt. Of het kan gaan om een ontevreden werknemer die om persoonlijke of professionele redenen wraak wil nemen.
Overlopers komen veel voor in zakelijke omgevingen. Een klassiek voorbeeld hiervan zijn IT-beheerders die bedrijfsgeheimen verkopen aan concurrenten. Niet alle insider threats in cybersecurity zijn echter opzettelijk. Onzorgvuldige werknemers die onbewust uw gevoelige bedrijfsmiddelen of bedrijf in gevaar brengen, kunnen slechte beveiligingsgewoonten hebben of onvoldoende cyberhygiëne toepassen.
Een medewerker die niet op de hoogte is van social engineering kan per ongeluk klikken op een phishing-e-mail of link van hackers. Ze kunnen ook zwakke wachtwoorden instellen die te gemakkelijk te raden zijn, waardoor hun accounts gehackt kunnen worden. Als iemands inloggegevens zijn gecompromitteerd, kan de hacker zijn autorisatieprivileges escaleren en ernstige veiligheidsrisico's. Zonder dat iemand het weet, kunnen ze zelfs op de loer liggen om verkenningen uit te voeren en later aanvallen uit te voeren.
Als een werknemer samenwerkt met cybercriminelen, kunnen zij ransomware of malware om als spion de organisatie binnen te dringen. Medewerkers kunnen ook zonder toestemming van het bedrijf bedrijfsdocumenten delen en soms IT-beleidsregels omzeilen voor persoonlijk gewin. Deze acties kunnen ernstige kwetsbaarheden veroorzaken, die uiteindelijk kunnen leiden tot aanvallen van binnenuit. Het komt erop neer dat aanvallen van binnenuit niet van buitenaf kunnen plaatsvinden. Ze vinden altijd plaats van binnenuit.
Veelvoorkomende oorzaken van bedreigingen van binnenuit
Bedreigingen van binnenuit zijn volkomen normaal, en dat maakt ze zo eng. Je ziet ze nooit aankomen en je verwacht nooit dat de persoon die je het meest vertrouwt, dat je organisatie zou aandoen. Insiders kunnen om verschillende redenen aanvallen op een bedrijf uitvoeren. Ze kunnen ontevreden zijn over de praktijken of activiteiten van het bedrijf. Bevoegde werknemers kunnen hun reputatie of toegang tot gegevens misbruiken om illegale of onethische activiteiten te ontplooien.
Aangezien de meesten van ons een model voor werken op afstand hanteren, hebben werknemers tegenwoordig veel bredere toegang tot gevoelige bedrijfsinformatie. Ze kunnen overal werken met de hoogste productiviteit, maar dat betekent ook dat ze op grotere schaal bedreigingen van binnenuit kunnen lanceren, waardoor interne aanvallen veel moeilijker te traceren zijn omdat ze opgaan in de dagelijkse activiteiten. Onzorgvuldig handelen door nalatige werknemers blijft vaak onopgemerkt, vooral wanneer iedereen in het team het druk heeft.
Dit kan zich op verschillende manieren manifesteren, zoals het niet onmiddellijk beveiligen van apparaten, het negeren en niet strikt naleven van het beveiligingsbeleid van het bedrijf en het nalaten om updates en patches toe te passen. Medewerkers nemen mogelijk ook niet hun persoonlijke verantwoordelijkheid voor het online uploaden of delen van hun gegevens en onderschatten essentiële risico's.
Het is essentieel om hun verantwoordelijkheid en missie bij het beschermen van het intellectuele eigendom van het bedrijf duidelijk te maken.
Hoe kunt u bedreigingen van binnenuit identificeren?
U kunt bedreigingen van binnenuit inschatten door de motieven van werknemers te meten. Als zij hun mening geven, let dan goed op en veeg deze details niet zomaar van tafel. Die kleine dingen die zij zeggen en waar zij zich zorgen over maken, kunnen in de toekomst snel escaleren tot kritieke kwesties.
Als uw teamleden een zwakke band met elkaar hebben, is dat een rode vlag. Het team zal een negatieve houding ten opzichte van de organisatie hebben totdat ze deze aanvallen, en dat is slechts een kwestie van tijd, dus houd daar rekening mee.
Hier zijn enkele veelvoorkomende indicatoren en manieren waarop u bedreigingen van binnenuit kunt identificeren:
- Ongebruikelijk inloggedrag— Loggen uw medewerkers onregelmatig in en uit? Houd hun inlogpatronen bij en u zult ongewoon gedrag opmerken. Als er op ongebruikelijke tijdstippen, zoals buiten de werktijden, wordt ingelogd, is dat reden tot bezorgdheid. Controleer daarom ook de inloglocaties van hetzelfde account. Het bekijken van uw authenticatielogboeken en het zoeken naar onverklaarbare mislukte pogingen van "admin" of "test" gebruikers kan aanwijzingen opleveren.
- Overmatige downloads—Wat is de gebruikelijke downloadquota of bandbreedte van uw organisatie? Uw medewerkers krijgen ook hun deel. Als ze de downloadlimieten voor uw lokale infrastructuur overschrijden, weet u dat. Plotselinge pieken in het downloaden van gegevens of downloads van buiten het netwerk zijn waarschuwingssignalen.
- Slechte prestaties op de werkplek: Als een fatsoenlijke medewerker plotseling slecht gaat presteren of zich misdraagt tegenover anderen, weet u dat er iets aan de hand is. Meningsverschillen met het beleid op de werkplek of met leidinggevenden, of te vaak afwezig zijn, zijn ook indicatoren. Als een medewerker onverwachts ontslag neemt, wees dan voorzichtig.
- Ongeoorloofd gebruik van applicaties—Als er ongeoorloofde toegangspogingen zijn of applicaties worden gebruikt die buiten het bevoegdheidsniveau van een werknemer vallen, is er sprake van een interne bedreiging. Organisaties hebben dagelijks te maken met bedrijfskritische systemen zoals CRM's, ERP's en financiële beheersoftware. Het is niet goed als een werknemer zijn privileges uitbreidt en ermee knoeit. Dit geldt voor applicaties, gebruikersaccounts en totale controle over netwerken.
Best practices om bedreigingen van binnenuit te voorkomen
Er is geen enkele manier om bedreigingen van binnenuit gegarandeerd te voorkomen. U moet meerdere benaderingen combineren en uw tactieken in de loop van de tijd verfijnen. Beveiliging is een iteratief proces dat proactief moet zijn.
Het eerste wat u dus moet doen, is een uitgebreide audit van uw bestaande infrastructuur uitvoeren:
- Breng uw inventaris, activa en middelen in kaart.
- Identificeer slapende en inactieve accounts in alle netwerken.
- Analyseer clouddiensten: kijk welke worden gebruikt en welke niet.
- Evalueer abonnementsmodellen: betaalt u te veel voor diensten of maakt u gebruik van een pay-as-you-go-model?
- Controleer het gebruik van middelen: identificeer alles wat te veel of te weinig wordt gebruikt.
Dit zijn uw uitgangspunten en geven u richting bij het voorkomen van bedreigingen van binnenuit.
Het tweede wat u kunt doen, is regelmatig penetratietests uitvoeren en zoeken naar kwetsbaarheden:
- Zoek naar hiaten en zwakke plekken in uw systemen, aangezien insiders hier later misbruik van kunnen maken.
- Dicht alle beveiligingshiaten in uw apps, diensten en infrastructuur voordat ze een risico vormen.
Laten we nu eens kijken naar de gedragsmatige kant van menselijke interacties:
- Observeer hoe werknemers zich gedragen en met elkaar samenwerken.
- Beoordeel de bedrijfscultuur: zitten werknemers op één lijn of zijn er vaak meningsverschillen?
- Let op tekenen van ontevredenheid en ga na of er negatieve sentimenten heersen op de werkplek.
- Moedig open communicatie aan – als medewerkers bang zijn om hun zorgen te uiten, zorg dan voor anonieme meldingskanalen.
- Zorg ervoor dat iedereen die met gevoelige gegevens omgaat en deze deelt, verantwoordelijk is.
Andere manieren om insider threats te voorkomen zijn onder meer het gebruik van technologieën voor beveiligingsmonitoring:
- Gebruik AI-tools voor dreigingsdetectie om basisgedragingen in resources en netwerken te volgen.
- Detecteer afwijkend gedrag: deze tools waarschuwen u wanneer er iets ongewoons gebeurt.
- Minimaliseer valse positieven en verkeerde waarschuwingen om misleidende meldingen te voorkomen.
Neem daarnaast programma's voor cyberbewustzijn en -training op:
- Leid medewerkers op in cyberhygiëne en zorg ervoor dat ze de beste beveiligingspraktijken volgen.
- Houd hen op de hoogte van nieuwe bedreigingen, zodat ze weten waar ze op moeten letten.
- Voorkom onopzettelijke lekken: medewerkers die zich niet bewust zijn van de risico's kunnen onbedoeld gevoelige gegevens blootgeven.
Dit zijn enkele van de beste praktijken om bedreigingen van binnenuit te voorkomen. Maar nogmaals, om het meeste inzicht in deze kwestie te krijgen, moet u waakzaam zijn, feedback verzamelen en uw aanpak regelmatig herzien.
Verbeter uw informatie over bedreigingen
Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.
Meer lerenJuridische en nalevingsaspecten van het voorkomen van bedreigingen van binnenuit
Wat betreft juridische en nalevingsaspecten bij het omgaan met bedreigingen van binnenuit, moet u zich bewust zijn van verschillende aspecten.
U moet voorzichtig zijn met regelgeving op het gebied van gegevensbescherming. U wilt geen beleid overtreden, dus u wilt op de hoogte blijven van de nieuwste industrienormen. Controleer of uw infrastructuur voldoet aan de nieuwste kaders, zoals SOC 2, ISO 27001, NIST, CIS Benchmark, enz.
Een ander aandachtspunt is hoe u uw klantgegevens verwerkt en opslaat. Als u relevante wetten overtreedt, kan uw organisatie worden aangeklaagd, wat uw zakelijke reputatie in gevaar brengt. Daarom moet u zorgen voor een correcte omgang met gegevens.
Het inhuren van interne en externe auditors kan u helpen bij het controleren van uw beveiligingsbeleid, workflows en tools. Zij kunnen u daarbij helpen.
Uw organisatie kan in de problemen komen als gegevens worden vermengd met bedrijfs- of gevoelige informatie en online worden gedeeld. U wilt ook de beste toegangscontroles implementeren om de toegang van werknemers tot gevoelige informatie te beperken. Duidelijk omschreven, strikte functierollen voorkomen ongeoorloofde toegang en elimineren de kans op datalekken in de toekomst.
U wilt ook duidelijke protocollen voor incidentrespons opstellen voor het onderzoeken van incidenten, het documenteren van bewijsmateriaal en het hebben van processen voor het informeren van relevante autoriteiten. Neem indien nodig disciplinaire maatregelen. Pas uw protocollen aan op basis van het dreigingslandschap.
Afhankelijk van de locatie van uw bedrijf moet u zich houden aan de daar geldende jurisdictie, rapportagevereisten opstellen om de kans op activiteiten van insiders te elimineren en deze bevindingen rapporteren aan regelgevende instanties. U moet ook duidelijke contracten ondertekenen waarin de beveiligingsverantwoordelijkheden en de mogelijke gevolgen van het overtreden ervan worden uiteengezet.
U wilt uw gegevens ook correct categoriseren op basis van verschillende gevoeligheidsniveaus en kritieke informatie beschermen. Raadpleeg juridische professionals om uw risicoprofiel voor bedreigingen van binnenuit te onderzoeken en naleving te garanderen. Een extern perspectief kan u helpen om afwijkingen te identificeren en toekomstige incidenten op te sporen.
U moet ook de beste tools voor het monitoren van gebruikerstoegang gebruiken om uitschieters of tekenen van verdacht gedrag op het werk te identificeren.
Incidenten met bedreigingen van binnenuit in de praktijk
We hebben verschillende gevallen gezien van bedreigingen van binnenuit in de praktijk. Hackers richten zich bijvoorbeeld vaak op zorginstellingen en stelen patiëntendossiers om deze later op het dark web te verkopen.
Misbruik van privileges komt vaak voor; sommige fouten zijn het gevolg van verkeerde configuraties en gegevensverlies. Verizon heeft meer dan 83% van de inbreuken in de gezondheidszorg geregistreerd. Gecompromitteerde inloggegevens zijn een andere reden die deze aanvallen van binnenuit in de hand werkt.
We zien elk jaar terugkerende patronen, en een van de meest recente nieuwsberichten betreft Moveit, dat werd getroffen door ransomware en denial-of-service-aanvallen. Dankzij lekken van insiders werd Moveit gehackt.
Binnen drie dagen na de implementatie ontdekte MixMode verschillende aanvallen door natiestaten en bedreigingen van insiders op zijn kritieke infrastructuur. De aanvallen waren echter niet voldoende om de bedreigingen te stoppen.
Er is ook het geval van Noord-Koreaanse hackers die een vals IT-persona creëerden om het cyberbeveiligingsbedrijf KnowBe4 aan te vallen. Het gevaar van deze aanval is dat het Pentagon deze zou kunnen gebruiken om de controle over de ruimte over te nemen.
Onlangs werd Donald Trump’s keuze voor het Pentagon, Peter Hegseth, bestempeld als een interne bedreiging vanwege een twijfelachtige tatoeage op zijn biceps. De tatoeage, die verwijst naar blanke suprematie, wekte bezorgdheid en een collega-militair bestempelde hem als een interne bedreiging. Er is hier veel ruimte voor twijfel en hij heeft nog geen kwaadwillige acties ondernomen, maar wie weet?We willen in dit bericht niet op de politiek ingaan, maar interne bedreigingen kunnen altijd voorkomen. Het is belangrijk om rekening te houden met iemands overtuigingen en gevoelens, vooral wanneer die persoon een leidinggevende functie krijgt.
Beperk bedreigingen van binnenuit met SentinelOne
SentinelOne maakt gebruik van AI-bedreigingsdetectie en -analyse om u te helpen bedreigingen van binnenuit op te sporen. Dankzij de geautomatiseerde herstelmaatregelen kan het alle kritieke kwetsbaarheden in uw infrastructuur met slechts één klik oplossen. SentinelOne kan ook cloudgebaseerde en IT-audits uitvoeren om ervoor te zorgen dat uw infrastructuur aan de voorschriften voldoet. Het controleert en vergelijkt uw beveiligingsbenchmarks met de nieuwste regelgevingsnormen, zoals PCI-DSS, HIPAA, CIS Benchmark, ISO 27001 en eventuele toekomstige kaders.
SentinelOne’s Purple AI, een generatieve AI-cybersecurityanalist, kan duidelijkheid en beveiligingsinzichten verschaffen over uw huidige situatie. De gepatenteerde Storylines™-technologie van SentinelOne kan artefacten reconstrueren, cyberforensisch onderzoek uitvoeren en details over historische gebeurtenissen verstrekken. Als u geen incidentresponsplan hebt, kan SentinelOne's Vigilance MDR+DFIR u helpen.
Het unieke aan SentinelOne is dat het de beste tools en workflows voor het detecteren van bedreigingen van binnenuit biedt, waarbij rekening wordt gehouden met het menselijke element. Het team van experts van SentinelOne staat altijd klaar om al uw vragen te beantwoorden; u kunt op elk moment contact met hen opnemen.
Met zijn geavanceerde technologie voor eindpuntbeveiliging kan SentinelOne uw eindpuntactiviteiten en gebruikers monitoren. Het Singularity™ XDR Platform kan scannen op de nieuwste bedreigingen en afwijkingen detecteren in uw netwerken, gebruikers en apparaten. U kunt uw dekkingsgebied uitbreiden met SentinelOne's agentless CNAPP. Het CNAPP-platform biedt functies zoals cloud security posture management (CSPM), Kubernetes-beveiligingsbeheer (KSPM), clouddetectie en -respons (CDR), infrastructure-as-code (IaC) scanning, secret scanning, beheer van externe aanvalsoppervlakken (EASM), kwetsbaarheidsbeheer, en SaaS-beveiligingsstatusbeheer (SSPM). De Offensive Security Engine™ met Verified Exploit Paths™ kan aanvallen detecteren en voorkomen voordat ze plaatsvinden.
De AI-SIEM-oplossing van SentinelOne kan cloudtelemetriegegevens verzamelen voor verdere analyse. Het kan gebeurtenissen correleren, in context plaatsen en valse gegevens elimineren door deze op te schonen. De wereldwijde dreigingsinformatie van SentinelOne, in combinatie met Singularity™ Data Lake, zorgt ervoor dat gegevens uit diverse bronnen worden verzameld. Het kan gegevenstypen identificeren en nauwkeurige beveiligingsinzichten bieden op basis van ruwe, ongestructureerde informatie.
SentinelOne kan ook nalevingsrapporten genereren vanuit zijn uniforme dashboard en beveiligingsinzichten centraliseren.
Conclusie
Insiderbedreigingen zijn reëel en kunnen zelfs de meest robuuste beveiligingssystemen infiltreren. Het zijn reële verschijnselen die worden aangewakkerd door wraak, hebzucht of pure nalatigheid. Organisaties kunnen deze bedreigingen op afstand houden met de juiste tools, zoals AI-gestuurde monitoringoplossingen, open beleid en een cultuur van vertrouwen.
Iedereen, van eerstelijnsmedewerkers tot leidinggevenden, moet zijn steentje bijdragen om de organisatie gezond te houden.amp;#8217;s gezondheid. Geen enkele maatregel kan voortdurende waakzaamheid, communicatie en actie vervangen. Insider threats kunnen op afstand worden gehouden, maar er moet een onwankelbaar geloof zijn in technologie en het menselijke element. Blijf dus voorop lopen. Neem vandaag nog contact op met SentinelOne voor hulp.
"FAQs
Insiderbedreigingen zijn bijzonder zorgwekkend omdat ze binnen een organisatie plaatsvinden en de betrokkenen doorgaans beschikken over geldige toegang tot gevoelige informatie en systemen. Kwaadwillende insiders handelen uit persoonlijke motieven, wraak of ideologie, terwijl onopzettelijke insiders zich hier niet bewust van zijn.
Hoe dan ook, de beveiligingsinbreuken die zij veroorzaken, kunnen de bedrijfsvoering stilleggen en de reputatie van een organisatie onherstelbaar schaden.
Er zijn drie brede categorieën van bedreigingen van binnenuit: kwaadwillende insiders die misbruik willen maken van hun privileges, nalatige insiders die per ongeluk schade veroorzaken door nalatigheid, en gecompromitteerde insiders van wie de inloggegevens zijn overgenomen door externe aanvallers.
Elk type heeft zijn eigen dreigingsscenario's, van actieve sabotage of spionage tot onopzettelijke blootstelling van gegevens, en elk type heeft verschillende preventiestrategieën.
Bedreigingen van binnenuit zijn niet te onderscheiden van normale activiteiten, omdat de aanvallers over geldige inloggegevens beschikken en bekend zijn met de systeemarchitectuur. Omdat insiders beginnen met geldige toegang, is hun activiteit moeilijker te identificeren dan die van externe aanvallers, die firewalls moeten omzeilen.
Nalatige fouten kunnen eruitzien als normale werkprocedures. Deze onopvallende grens vertraagt de detectie, waardoor kwaadwillende actoren ruim de tijd hebben om schade aan te richten.
Training van medewerkers is een robuuste strategie om bedreigingen van binnenuit te beperken en een cultuur te creëren waarin veiligheid voorop staat. Regelmatige trainingen op het gebied van cyberhygiëne, phishing en gegevensverwerking minimaliseren de risico's van onzorgvuldige insiders.
Getrainde medewerkers zijn ook beter in staat om verdachte activiteiten of gedragingen van collega's te herkennen, waardoor potentiële bedreigingen snel kunnen worden gemeld en aangepakt.

