Een freelancer die per ongeluk een mailtje met gevoelige informatie naar de verkeerde persoon stuurt, een ontslagen werknemer die uit wraak belangrijke informatie doorspeelt aan een concurrent, of een cybercrimineel die toegang verkrijgt tot het e-mailaccount van iemand van de financiële afdeling. Dit zijn alle drie vormen van insider threats die grote schade kunnen betekenen voor de betrokken organisaties. Hoe groot die schade is, blijkt uit nieuw onderzoek van Proofpoint.
Interne dreigingen
Uit het nieuwste 2022 'Cost of Insider Threats Global Report' blijkt namelijk dat dergelijke bedreigingen jaarlijks een kostenpost van 15,4 miljoen dollar met zich meebrengen voor bedrijven. Vooral nalatige insiders zijn een probleem voor organisaties. Zij zijn namelijk verantwoordelijk voor 56 procent van de incidenten. Verder is het aantal gevallen waarbij inloggegevens worden gestolen bijna verdubbeld.
In 2022 Cost of Insider Threats Global Report brengt Proofpoint de kosten en trends in kaart die te maken hebben met nalatige, gecompromitteerde en kwaadwillende insiders. Uit het rapport blijkt dat getroffen organisaties gemiddeld 15,4 miljoen dollar (omgerekend 13,6 miljoen euro) per jaar kwijt zijn om insider threats te verhelpen. Dit is een stijging van 34 procent ten opzichte van 2020. Bovendien duurt het gemiddeld 85 dagen om elk incident onder controle te krijgen.
Het rapport toont aan dat de frequentie en kosten als gevolg van insider threats in de afgelopen twee jaar flink zijn toegenomen. Dit geldt voor alle drie de soorten insider threats:
-
Onzorgvuldige of nalatige werknemers
-
Criminele of kwaadwillende insiders
-
Diefstal van vertrouwelijke informatie door cybercriminelen.
“Het grotendeels werken op afstand en hybride werken in aanloop naar 'The Great Resignation' heeft het risico op incidenten met insider threats vergroot. Veel mensen hebben namelijk ontslag genomen bij hun werkgever en belangrijke informatie met zich meegenomen”, zegt Ryan Kalember, executive vice president cybersecurity strategy bij Proofpoint. “Bovendien zijn insiders, zoals werknemers, freelancers en externe leveranciers, een aantrekkelijk doelwit voor cybercriminelen. Zij hebben namelijk vaak toegang tot kritieke systemen, gegevens en infrastructuur. Aangezien werknemers zich vaak in de frontlinie van cyberaanvallen bevinden, raden we een gelaagde verdediging aan. Deze moet onder meer een specifieke oplossing voor insider threat management en gedegen training in beveiligingsbewustzijn omvatten om de beste bescherming te bieden tegen dit soort risico's.”
De belangrijkste bevindingen uit het rapport
-
Insider threats kosten getroffen organisaties jaarlijks gemiddeld 15,4 miljoen dollar
Een stijging van 34 procent ten opzichte van de 11,45 miljoen dollar in 2020.
-
Het totale aantal incidenten is in slechts twee jaar tijd met maar liefst 44 procent gestegen
De frequentie van incidenten per bedrijf is ook gestegen: 67 procent van de bedrijven heeft te maken met tussen de 21 en meer dan 40 incidenten per jaar, tegenover 60 procent in 2020.
-
De nalatige insider is de hoofdoorzaak van de meeste incidenten
56% van de gemelde incidenten met insider threats was het gevolg van een onzorgvuldige werknemer of freelancer, wat gemiddeld 484.931 dollar per incident kostte. Dit kan het gevolg zijn van allerlei factoren, waaronder het niet beveiligen van apparaten, het niet opvolgen van beveiligingsbeleid of het vergeten van patches en upgrades.
-
Kwaadwillende of criminele insiders waren verantwoordelijk voor 1 op de 4 incidenten (26%), met een gemiddelde kostenpost van 648.062 dollar per incident
Kwaadwillende insiders zijn werknemers die hun toegang gebruiken voor schadelijke, onethische of illegale activiteiten. Omdat werknemers in de huidige 'work-from-anywhere'-cultuur steeds vaker toegang hebben tot onnodig veel gegevens, zijn kwaadwillende insiders moeilijker op te sporen dan externe aanvallers of hackers.
-
Diefstal van inloggegevens is bijna verdubbeld sinds het laatste onderzoek
Met een gemiddelde van 804.997 dollar per incident kost diefstal van inloggegevens het meeste geld om op te lossen. Het doel van de cybercrimineel is om de gestolen inloggegevens te gebruiken om toegang te krijgen tot kritieke gegevens en informatie. In totaal ging het bij gemiddeld 1.247 incidenten (oftewel 18%) om cybercriminelen die inloggegevens stalen.
-
Ten opzichte van het vorige onderzoek duurt het langer om een incident met insiders op te lossen
Gemiddeld duurt het bijna drie maanden (85 dagen) om een insider threat onder controle te krijgen, tegenover 77 dagen in het vorige onderzoek. Incidenten die langer dan 90 dagen duurden, kosten organisaties 17,19 miljoen dollar op jaarbasis, terwijl incidenten die minder dan 30 dagen duurden, gemiddeld 11,23 miljoen dollar kosten.
-
Financiële diensten en professionele diensten kennen de hoogste gemiddelde kosten
De gemiddelde kosten voor financiële diensten bedragen 21,25 miljoen dollar en voor professionele diensten 18,65 miljoen dollar. Onder dergelijke diensten vallen allerlei bedrijven, waaronder accountants, consultants en professionele dienstverleners.
-
De grootte van de organisatie beïnvloedt de kosten per incident
Grote organisaties met meer dan 75.000 werknemers gaven het afgelopen jaar gemiddeld 22,68 miljoen dollar uit om insider threats tegen te gaan. Kleinere organisaties met minder dan 500 werknemers gaven gemiddeld 8,13 miljoen dollar uit om de gevolgen van een incident met insiders te bestrijden.
-
Noord-Amerikaanse bedrijven betalen relatief het meest om insider threats aan te pakken
De kosten om insider threats tegen te gaan over een periode van 12 maanden waren gemiddeld 15,4 miljoen dollar. Noord-Amerikaanse bedrijven gaven echter gemiddeld 17,53 miljoen dollar uit. Europese bedrijven hadden de op een na hoogste kosten met 15,44 miljoen dollar.
Vijf signalen dat bedrijven een verhoogd risico lopen
- Medewerkers die wetten, mandaten of regelgeving met betrekking tot hun werk en die van invloed zijn op de beveiliging van de organisatie niet volledig begrijpen of kunnen toepassen.
- Medewerkers die niet weten hoe ze ervoor kunnen zorgen dat de apparaten die ze gebruiken (zowel bedrijfsapparaten als BYOD-apparaten) te allen tijde zijn beveiligd.
- Medewerkers die zeer vertrouwelijke gegevens sturen naar een onbeveiligde locatie in de cloud, waardoor de organisatie aan risico's wordt blootgesteld.
- Medewerkers die het beveiligingsbeleid van een bedrijf schenden om taken te vereenvoudigen.
- Medewerkers die een bedrijf aan risico's blootstellen omdat ze apparaten en diensten niet patchen en upgraden naar de nieuwste versies.
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: proofpoint.com, beveiligingswereld.nl
Bekijk alle vormen en begrippen
Actuele aanvallen overzicht per dag
Meer rapporten bekijken of downloaden
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel cybercrime nieuws
Dataverrijking: waarom het Odido lek gevaarlijker is dan je denkt
Op 1 maart publiceerde de hackersgroep ShinyHunters de volledige dataset van Odido op het darkweb. Gegevens van 6,5 miljoen personen en 600.000 bedrijven liggen nu open en bloot op internet. Namen, adressen, IBAN nummers, geboortedatums, paspoortnummers en zelfs BSN nummers van zzp'ers. Maar het echte gevaar van dit datalek zit niet in wat er gestolen is. Het zit in wat criminelen er straks mee gaan doen.
Odido finale: 6,1 miljoen op straat, overheid kwetsbaar
Het datalek bij Odido heeft zijn definitieve omvang bereikt. Beveiligingsonderzoeker Troy Hunt bevestigt dat de gegevens van 6,1 miljoen klanten inmiddels op het darkweb staan, inclusief burgerservicenummers van zelfstandigen. In Den Haag stapelen de zorgen zich op, de Dienst Justitiële Inrichtingen werd vijf maanden lang bespioneerd via een kwetsbaarheid in Ivanti, de Belastingdienst vertrouwt het systeem voor de omzetbelasting toe aan een Amerikaans bedrijf en duizenden applicaties op het Mendix platform lekken wereldwijd gevoelige data. Het IBM X-Force rapport onthult dat een kwart van alle cyberaanvallen op Europa is gericht, terwijl het Nederlandse Jaarbeeld Ransomware laat zien dat gehackte accounts de belangrijkste aanvalsmethode zijn geworden. Dit journaal bestrijkt het nieuws van 28 februari tot en met 2 maart 2026.
NB407: Jouw Odido data staat nu op het darkweb
Deze week werd het ergste scenario werkelijkheid: ShinyHunters publiceerde de gestolen gegevens van honderdduizenden klanten van Odido op het darkweb, inclusief IBAN nummers en paspoortnummers. We leggen uit wat criminelen nu over jou weten en welke stappen je moet nemen. Daarnaast gebruikte een Russische hacker AI om meer dan 600 FortiGate firewalls te kraken, misbruikte een hacker Claude AI voor een overheidshack en onthulde Google een Chinese spionagecampagne die bijna tien jaar lang 53 organisaties bespioneerde. CrowdStrike meldde dat AI aanvallers in recordtijd van 27 seconden door netwerken bewegen. Tot slot zoekt de politie een verdachte van bankhelpdeskfraude bij een goudsmid in Naarden. Lees alle details in de zes artikelen van deze week.
Odido data op straat, AI hackt overheden en Chinese spionage
Het ultimatum van hackersgroep ShinyHunters is verlopen en de gestolen gegevens van honderdduizenden Odido klanten staan op het darkweb. In de eerste publicatie verscheen data van 430.000 particulieren en 290.000 zakelijke klanten, waarna een dag later opnieuw klantgegevens werden vrijgegeven. De politie adviseert bedrijven expliciet niet te betalen. Tegelijkertijd misbruikte een hacker het AI model Claude om 150 gigabyte aan gegevens van de Mexicaanse overheid te stelen, en integreert Kali Linux nu AI voor penetratietesten. Google onthulde een Chinese spionagecampagne die bijna tien jaar lang 53 organisaties in 42 landen bespioneerde, terwijl de Tweede Kamer vragen stelt over een killswitch in Chinese bussen. Dit journaal bestrijkt het nieuws van 26 en 27 februari 2026.
Goudsmid in Naarden voor tonnen opgelicht
Een goudsmid uit Naarden is in oktober 2025 slachtoffer geworden van een geraffineerde vorm van bankhelpdeskfraude. De vrouw werd eerst telefonisch benaderd door iemand die zich voordeed als medewerker van haar bank. Vervolgens verscheen een man op de afgesproken locatie die haar tas vol sieraden, goud en contant geld meenam. De geschatte schade loopt op tot enkele honderdduizenden euro's. De politie heeft camerabeelden van een verdachte en doet een dringend beroep op getuigen.
ShinyHunters publiceert gestolen Odido data: "Dit is jullie schuld"
Wat veel Odido klanten vreesden, is vandaag werkelijkheid geworden. De hackersgroep ShinyHunters heeft de eerste lading gestolen klantgegevens gepubliceerd op het darkweb. Op hun eigen website verscheen vandaag een map met de naam "pay_or_leak" waarin een bestand met de titel "Information.txt" en een map "day1" staan. De boodschap van de criminelen is even kort als dreigend: Odido heeft geweigerd te betalen, dus nu betalen de klanten de prijs.
ShinyHunters eist miljoenen, AI breekt door in 27 seconden
De hackersgroep ShinyHunters eist miljoenen euro's losgeld van Odido en dreigt de gestolen data van miljoenen klanten openbaar te maken. Diezelfde groep blijkt ook achter datalekken bij CarGurus, Optimizely en tientallen andere organisaties te zitten. Het CrowdStrike Global Threat Report 2026 onthult dat aanvallers met behulp van AI nu gemiddeld in 29 minuten door een netwerk bewegen, met een record van slechts 27 seconden. Ondertussen kopieerden drie Chinese bedrijven op illegale wijze de mogelijkheden van het Claude AI model via 16 miljoen queries. In Nederland en Belgie sluiten instanties de rijen: SIDN verwijderde honderden kwaadaardige domeinen, DNB neemt extra maatregelen en Firefox lanceert een schakelaar om alle AI functies uit te zetten. Dit journaal bestrijkt het nieuws van 24 en 25 februari 2026.
Gehackt bij Odido: wat criminelen nu over jou weten
🚨 Update 26 februari: ShinyHunters publiceert gestolen Odido data: "Dit is jullie schuld"
AI kraakt 600 firewalls, beurzen dalen en Odido escaleert
Een Russisch sprekende hacker gebruikte kunstmatige intelligentie om in vijf weken meer dan 600 FortiGate firewalls te compromitteren, terwijl de lancering van Claude Code Security een schokgolf door de cybersecuritymarkt stuurde. De software supply chain blijft onder vuur: meer dan 30.000 OpenClaw instances werden gecompromitteerd en een nieuwe npm worm richt zich specifiek op AI coding tools. In Nederland en Belgie escaleert de nasleep van het datalek bij Odido met risico's voor bankrekeningen, verloor een Belgische kerkfabriek 100.000 euro door factuurphishing en kregen advocaten een tik op de vingers voor verkeerd gebruik van AI in de rechtszaal. Dit journaal bestrijkt het nieuws van 21, 22 en 23 februari 2026.
NB406: PromptSpy kapt je Android en 90% ransomware via je firewall
Deze week verscheen de social engineering techniek ClickFix in maar liefst vier varianten waarmee aanvallers slachtoffers verleiden om zelf malware te installeren. In België kwamen gevoelige gegevens op straat en de NAVO sloeg alarm. Onderzoekers onthulden hoe aanvallers het geheugen van AI vergiftigen, de Odido-soap groeide verder en de beruchte ransomwarebende LockBit kondigde versie 5.0 aan. ESET ontdekte PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt, het Delftse architectenbureau cepezed verscheen op de leksite van ransomwaregroep DragonForce en een nieuw rapport onthulde dat 90% van alle ransomware begint bij kwetsbare firewalls. Tot slot zoekt de politie een nepagent die via een babbeltruc een kluis stal van een oudere vrouw in Breda. Lees alle details in de vier artikelen van deze week.
PromptSpy, cepezed gehackt en 90% ransomware via firewalls
Onderzoekers van ESET onthulden PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt om gestolen gegevens te analyseren, terwijl op ClawHub 1.184 kwaadaardige skills werden aangetroffen en de populaire coderingstool Cline slachtoffer werd van een supply chain aanval. In Nederland en België verscheen het Delftse architectenbureau cepezed op de leksite van de ransomwaregroep DragonForce en claimde een cybercrimineel 27.000 personeelsgegevens van RTL Group te hebben buitgemaakt. Een nieuw rapport van Barracuda laat zien dat 90% van alle incidenten met ransomware begint bij kwetsbare firewalls en VPN. Dit journaal bestrijkt het nieuws van 18 en 19 februari 2026.
Nepagent steelt kluis bij babbeltruc in Breda
Een oudere vrouw uit de wijk IJpelaar in Breda werd op woensdag 3 september 2025 gebeld door iemand die zich voordeed als politieagent. Even later stond een jonge verdachte voor haar deur, die er met haar kluis vandoor ging. De kluis werd later teruggevonden, maar de inhoud was verdwenen. De politie zoekt de verdachte via Bureau Brabant en vraagt het publiek om hulp.