banner

BLOG

De open deuren van werken op afstand: de nieuwe beveiligingscrisis

  • HOME
  • Nieuws & Blog
  • De open deuren van werken op afstand: de nieuwe beveiligingscrisis

Thuiswerken en hybride werken hebben de grenzen van vertrouwelijkheid opnieuw gedefinieerd. De vraag die u zich nu moet stellen is: “Wie luistert er mee, die dat niet zou mogen?”

Het probleem? Open deuren zijn elke Zoom- of Teams-vergadering, elk niet-gecontroleerd leveranciersaccount en elk onbeveiligd apparaat. De echte vraag is niet ÓF het gebeurt, maar WANNEER en hoeveel toegangspunten er nog blootgesteld zijn.

De uitdaging: een beveiligingsperimeter die niet langer bestaat

Vroeger was de bedrijfsfirewall het veiligheidsbolwerk van de sector. In het tijdperk van hybride werken bieden deze traditionele perimeterfirewalls geen bescherming meer voor uw digitale grenzen. De nieuwe perimeter bestaat uit persoonlijke apparaten, wifi-netwerken thuis, gedeelde werkplekken en SaaS-systemen, inclusief externe leveranciers, die toegang hebben tot dit ‘comfort’. Dit vergrote aanvalsoppervlak is zichtbaar geworden door recente datalekken.

Royal Mail Group (2025)

De persoonlijke bestanden van de Royal Mail Group en hun videoconferenties werden gelekt doordat een externe leverancier werd gecompromitteerd. Dit toont aan dat samenwerkingsplatforms op zichzelf waardevolle doelwitten kunnen zijn.

Zoombombing (2024–25)

Tijdens verstoorde staatsraadvergaderingen en in scholen was de toegangscontrole zwak (geen wachtwoorden, gedupliceerde persoonlijke vergader-ID’s), wat aanvallers de kans gaf om de controle over de vergaderingen over te nemen. De ernst van deze verstoringen was zo groot dat Michigan Zoombombing strafbaar heeft gesteld als een misdrijf.

Marks & Spencer (2025) & Ticketmaster (2024)

Deze twee inbreuken waren het gevolg van gehackte accounts van derden zónder multi-factor authenticatie (MFA). Bij Marks & Spencer leidde dit tot enorme betalingsvertragingen en een verlies van £570 miljoen aan marktwaarde. Bij Ticketmaster werden 560 miljoen klantgegevens gelekt als gevolg van gecompromitteerde leveranciersgegevens.

Het is vrij eenvoudig: als de MFA-beleidsregels van uw leveranciers zwak zijn, blijft uw beveiliging even laag als de hunne.

Insiderbedreigingen: Coinbase, SAS en AT&T

  • Coinbase (2025): Persoonlijke klantinformatie werd gecompromitteerd door omkoping van de ondersteunende medewerkers.
  • UK SAS (2025): De namen van het personeel werden 10 jaar geleden onbedoeld gelekt door slecht beheer – een bewijs dat slecht management erger is dan kwade opzet.
  • AT&T (2024): Door zwakheden bij de cloudprovider Snowflake van AT&T werden miljoenen records gecompromitteerd.

Zoom CVE-2025-49457

Zoom heeft een kritieke DLL-bug verholpen met een CVSS-ernst van 9.6, die mogelijk kon worden gebruikt om het hele systeem te compromitteren. De les? Zelfs vertrouwde sites moeten regelmatig worden bijgewerkt – ze moeten gepatcht worden – want wijdverspreidheid is de vijand van de beveiliging.

Het inzicht: waarom deze inbreuken blijven gebeuren

De incidenten hierboven staan niet op zichzelf – ze geven aan dat systemen voor werken op afstand een beveiligingsrisico vormen. Vijf belangrijke inzichten tonen aan waarom de beveiliging van werken op afstand zo precair is:

  • De perimeter is opgelost: Uw beveiligingsstructuur beschouwt alle apparaten, vergaderingen en leveranciers als onderdeel van de beveiliging.
  • Het nieuwe strijdtoneel is identiteit: Er was een gedeeld gebrek aan MFA en slechte gegevenshygiëne bij Ticketmaster, Marks & Spencer, enzovoort.
  • De mens is nog steeds het zwakste element: Iemand zal de deuren openen – of open laten – van omgekochte insiders (Coinbase) tot onvoorzichtig publiceren (SAS).
  • Uw nieuwe perimeter zijn de leveranciers: De ervaring van AT&T en Royal Mail laat zien dat zonder verificatie in uw toeleveringsketen, u een open uitnodiging aan aanvallers geeft.
  • De tools waarvan u afhankelijk bent, moeten worden geobserveerd: De Zoom CVE toonde aan dat samenwerkingstools een aansprakelijkheid kunnen worden als ze niet tijdig worden gepatcht.

De allesomvattende waarheid? Het bedrijfsrisico van werken op afstand is niet alleen een IT-risico, maar ook een strategisch bedrijfsrisico, aangezien het niet opnieuw is ontworpen om beveiliging te garanderen.

De oplossing: een gelaagde aanpak voor beveiliging bij werken op afstand

De open deuren moeten worden gesloten met een strategie voor mensen, processen en technologie. De volgende structuur is degene die wij bij Intwo gebruiken, en die is gebaseerd op het beveiligingsecosysteem dat door Microsoft is gepubliceerd.

Mensen: training en bewustzijn

  • Voortdurende training: Oefeningen in phishing, social engineering en governance-richtlijnen.
  • Duidelijkheid over beleid: De medewerkers moeten begrijpen welke tools zijn toegestaan en welke niet.
  • Beheer van insiderbedreigingen: Voer audits uit na beëindiging van het dienstverband en laat toegang verlopen om resterende kwetsbaarheden te vermijden.

Proces: bestuur en naleving

  • Leveranciersrisicobeheer: Eis MFA voor alle leveranciersaccounts; stel SLA’s met beveiligingsverplichtingen op.
  • Toegangscontroles op afstand: Eis VPN’s, voorwaardelijke toegang en least privilege controles op gevoelige systemen.
  • Beoordeling en nalevingsaudit: Voorkom SAS-achtige datalekken door te zorgen dat gegevens worden beheerd voordat ze worden gepubliceerd.
  • Afstemming op regelgeving: GDPR, HIPAA en andere regelgeving vereisen krachtige maatregelen voor gegevens op afstand.

Technologie: moderne beveiligingscontroles

  • MFA overal: Niet onderhandelbaar. Zowel de inbreuken bij Ticketmaster als Marks & Spencer werden veroorzaakt door het ontbreken van MFA.
  • Zero Trust-architectuur: De nieuwe perimeter is Identiteit. Expliciet controleren, minimale bevoegdheden en uitgaan van inbreuk.
  • Patchbeheer: Patch samenwerkingsplatforms regelmatig om kwetsbaarheden zoals de Zoom CVE-2025-49457 te voorkomen.
  • Veilige samenwerking:
    • Microsoft Teams: Standaard versleuteld (TLS, SRTP), standaard MFA/SSO via Entra ID en geavanceerd beheer met Microsoft Purview.
    • Zoom: Gebruik wachtwoorden, wachtkamers en schakel persoonlijke vergader-ID’s uit voor gevoelige gesprekken. Schakel End-to-End Encryptie (E2EE) in voor kritieke sessies.
    • Gegevensbescherming: Wachtwoorden, wachtkamers en schakel PMI uit voor gevoelige gesprekken. Schakel E2EE in wanneer dat nodig is.
    • Bedreigingsdetectie en -monitoring: Continue waarschuwingen voor ongebruikelijke inlogpatronen, ‘impossible travel’ of ongeautoriseerd delen.

Bewijs: voorkomen inbreuken

Het verhaal van elk groot incident is hetzelfde:

  • Ticketmaster: MFA had het compromitteren van de leverancier kunnen voorkomen.
  • Marks and Spencer: Leveranciersrisicobeheer zou de blootstelling hebben verminderd.
  • Coinbase: Toegang door omkoping zou zijn vermeden door de monitoring van insiderbedreigingen door Coinbase.
  • SAS: Beleid voor inhoudsbeoordeling zou het lekken van informatie hebben voorkomen.
  • Zoom CVE: Systeemcompromittering wordt voorkomen door tijdige patching.

Hoe Intwo werkplekken op afstand beveiligt met Microsoft

Bij Intwo helpen wij CIO’s en CISO’s om de chaos van samenwerking op afstand om te zetten in veilige samenwerking. Ons model omvat advies, implementatie en diensten:

  • Moderne Werkplek Beveiliging: Azure Virtual Desktop, Entra ID en bouwen op Microsoft Teams bieden u de mogelijkheid om veilig en naadloos samen te werken.
  • Security Concierge / Monitoring: 24/7 bedreigingsdetectie, kwetsbaarheidsscanning en snelle incidentrespons om inbreuken op afstand te houden.
  • IT Beveiligingsdiensten: Bestuur, beleidsontwikkeling, training en naleving van regelgeving (GDPR, HIPAA, industriespecifieke standaarden).
  • Zero Trust by Design: Identiteit eerst, minimale bevoegdheden en uitgaan van inbreuk – op maat gemaakt voor uw gehele ecosysteem op afstand.

Door een partnerschap aan te gaan met Intwo en Microsoft verkrijgt u veilige samenwerking, continue monitoring en Zero Trust-verdediging, waarmee u potentiële toegangspunten tegen aanvallers afsluit.

Conclusie: beveiliging bij werken op afstand is een strategisch voordeel

Werken op afstand is blijvend, maar de risico’s ook. Het verschil tussen morgen de kop van de krant zijn vanwege een datalek en een vertrouwd merk blijven, ligt in hoe snel en hoe vastberaden u handelt.

De uitdaging is reëel. Het inzicht is duidelijk. De oplossing is beschikbaar.

Wacht niet totdat uw volgende Zoom- of Teams-gesprek een aansprakelijkheid wordt. Beveilig uw werkplek op afstand. Neem contact met ons op om de mogelijkheden voor uw organisatie te bespreken.