Nieuws
De zomermaanden: luilekkerland voor de cyberboefjes
Zomerse piek in cybercriminaliteit: Oorzaken, gevolgen en oplossingen
De zomermaanden zijn traditioneel een periode waarin cybercriminaliteit een piek beleeft. Voor veel organisaties komt dit onverwacht: men associeert vakantieperiodes met rust en minder activiteit, terwijl cybercriminelen deze momenten juist benutten om toe te slaan. Dit essay onderzoekt waarom cyberaanvallen in de zomer toenemen, onderbouwd met argumenten en statistieken. Vervolgens worden concrete maatregelen gepresenteerd die bedrijven kunnen nemen om zich hiertegen te wapenen. Tot slot volgt een pleidooi voor het versterken van risicobewustzijn binnen organisaties, als fundament voor duurzame cyberweerbaarheid.
1. Waarom cybercriminaliteit toeneemt in de zomermaanden
a) Personeelsbezetting is lager
Een van de belangrijkste oorzaken van de toename van cyberaanvallen in de zomer is de verminderde personeelsbezetting. Veel medewerkers nemen in deze periode vakantie, waardoor IT-afdelingen en beveiligingsteams onderbemand zijn. Dit leidt tot tragere responstijden en verhoogt de kans dat aanvallen ongezien blijven of te laat worden opgemerkt.
Specifieke risico’s:
- Vertraagde detectie van cyberincidenten:
Er is minder capaciteit voor actieve monitoring, waardoor malware, phishingaanvallen of verdachte netwerkactiviteit minder snel wordt opgemerkt. - Langzamere incidentrespons:
In het geval van een aanval kan het langer duren voordat de juiste mensen beschikbaar zijn om in te grijpen, wat de schade vergroot (denk aan ransomware die zich verspreidt in uren). - Onvoldoende toezicht op toegangsrechten:
Door afwezigheid van verantwoordelijken blijven tijdelijke toegang of rechten soms onterecht actief. - Gaten in Change Management en back-ups:
Veranderingen aan systemen of updates worden soms uitgesteld of niet goed gevalideerd door de juiste mensen, waardoor beveiligingslekken ontstaan.
Onderbouwing: Uit onderzoek van IBM X-Force (2023) blijkt dat de gemiddelde detectietijd van incidenten in juli en augustus 22% hoger ligt dan in andere maanden. Criminelen profiteren hiervan door aanvallen te plannen in perioden waarin toezicht en tegenmaatregelen verzwakt zijn.
b) Verhoogd risico door tijdelijke krachten
In de zomer worden vaak tijdelijke of minder ervaren medewerkers ingezet. Zij hebben vaak onvoldoende kennis van cyberveiligheidsprotocollen, klikken sneller op phishinglinks of gebruiken zwakke wachtwoorden.
Specifieke risico’s:
- Gebrek aan awareness:
Tijdelijke krachten zijn vaak minder bekend met de beveiligingsprotocollen van de organisatie, zoals het herkennen van phishing, gebruik van VPN of veilige opslag van gegevens. - Gebruik van zwakke of hergebruikte wachtwoorden:
Tijdelijke medewerkers kiezen sneller eenvoudige wachtwoorden of gebruiken eerder gebruikte wachtwoorden, wat brute-force aanvallen vergemakkelijkt. - Onzorgvuldige omgang met data en systemen:
Door onbekendheid met het beleid kunnen zij per ongeluk gevoelige gegevens delen via onbeveiligde kanalen of devices. - Gebrek aan loyaliteit of screening:
Sommige tijdelijke medewerkers worden aangenomen zonder uitgebreide achtergrondcontrole. Dit vergroot het risico op opzettelijke datalekken of sabotage, vooral bij toegang tot kritieke systemen.
Statistiek: Volgens de “Human Factor Report” van Proofpoint (2022) was 74% van de succesvolle phishingaanvallen in de zomermaanden te herleiden tot menselijke fouten, vooral van nieuwe of tijdelijk ingehuurde medewerkers.
c) Toegenomen gebruik van mobiele apparaten en externe netwerken
Vakantiegangers nemen vaker hun laptop of mobiele telefoon mee en maken gebruik van openbare WiFi-netwerken, bijvoorbeeld op luchthavens of in hotels. Deze netwerken zijn vaak onvoldoende beveiligd, waardoor cybercriminelen gemakkelijk toegang kunnen verkrijgen tot bedrijfsnetwerken.
Voorbeeld: In een case study van ENISA (2021) bleek dat tijdens de zomervakantie van dat jaar 1 op de 5 succesvolle aanvallen voortkwam uit onbeveiligde remote toegang via vakantieadressen.
d) Meer kans op ‘social engineering’
Cybercriminelen maken in de zomer meer gebruik van social engineering-technieken, zoals CEO-fraude of whaling, omdat zij weten dat beslissingsbevoegde medewerkers (zoals CFO’s of directieleden) op vakantie zijn. Aanvallers doen zich voor als tijdelijke waarnemers of externe consultants die “dringende betalingen” willen uitvoeren.
Statistiek: Uit cijfers van Deloitte (2022) blijkt dat 60% van de geslaagde business email compromise-aanvallen (BEC) plaatsvond in de periode juni t/m september, met een piek in augustus.
2. Maatregelen voor bedrijven om cyberrisico’s in de zomer te verkleinen
Om zich te wapenen tegen de verhoogde cyberdreiging in de zomer, kunnen organisaties proactieve maatregelen nemen. Hieronder volgen zes effectieve strategieën:
a) Versterk monitoring en incidentrespons in de zomer
Zorg voor een zomerrooster binnen het Security Operations Center (SOC) of IT-team waarbij minimaal één expert verantwoordelijk blijft voor monitoring. Overweeg het tijdelijk inzetten van externe cybersecuritypartners (zoals MSSP’s) om dekking te waarborgen.
Tip: Automatiseer monitoring- en detectietools zodat meldingen in realtime worden doorgestuurd, ook naar mobiele apparaten van verantwoordelijken.
b) Implementeer tijdelijk een verhoogd autorisatiebeleid
Voer in vakantieperiodes een ‘vierogenprincipe’ in voor financiële transacties en gevoelige IT-besluiten. Dit beperkt de kans op CEO-fraude en andere vormen van social engineering.
Best practice: Een tijdelijk protocol instellen waarin extra bevestiging via telefoon of videobel verplicht is bij financiële mutaties boven een bepaald bedrag.
c) Gebruik Just-In-Time toegang tot netwerken
Voorkom dat medewerkers continu toegang hebben tot alle systemen, zeker wanneer zij op afstand werken. Just-In-Time (JIT) access verleent toegang alleen op het moment dat het nodig is, met automatische intrekking na afloop.
Tooling: Microsoft Azure AD, Okta en CyberArk bieden JIT-oplossingen waarmee sessies worden gelogd en gemonitord.
d) Train tijdelijke en externe medewerkers gericht op cybersecurity
Voorzie tijdelijke krachten van een versnelde cybersecurity awareness training, toegespitst op de risico’s van phishing, wachtwoordgebruik, en het gebruik van onbeveiligde netwerken.
Voorbeeldmaatregel: Integreer een verplichte microtraining van 15 minuten in het onboardingproces, inclusief een korte quiz.
e) Versterk MFA en Zero Trust op mobiele toegang
Zorg ervoor dat toegang tot bedrijfsdata en systemen alleen mogelijk is via multi-factor authenticatie (MFA), en pas een Zero Trust-beleid toe: nooit vertrouwen, altijd verifiëren.
Uit onderzoek: Microsoft stelt dat 99% van account hacks voorkomen kan worden met goede MFA.
f) Voer voorafgaand aan de zomer een kwetsbaarheidsscan en pentest uit
Identificeer technische kwetsbaarheden vóórdat de risicoperiode begint. Laat penetratietesten uitvoeren om te controleren of bestaande beveiligingsmaatregelen voldoende zijn.
3. Pleidooi voor meer awareness in risicomanagement
De zomerpiek in cyberaanvallen onderstreept een bredere uitdaging: veel organisaties behandelen cybersecurity nog steeds als een technische kwestie in plaats van een strategisch risico. Dit vormt een gevaar, zeker nu digitale dreigingen toenemen in frequentie, ernst en complexiteit. Het is tijd dat bedrijven cybersecurity verankeren in hun risicomanagement en organisatiecultuur. Hieronder volgt een pleidooi in drie delen:
a) Cybersecurity = Risicomanagement
Bedrijven die cybersecurity beschouwen als een IT-verantwoordelijkheid missen het grotere plaatje. Cyberdreigingen hebben impact op operationele continuïteit, reputatie, financiën en zelfs op de fysieke veiligheid van mensen (denk aan ziekenhuizen of productiebedrijven). ISO 31000 leert ons dat risicomanagement draait om integraal beleid en continue beoordeling van dreigingen. Cyberdreigingen horen thuis in de top van het risicoregister.
b) Verhoog de awareness met top-down leiderschap
Cybersecurity-awareness moet geen eenmalige training zijn, maar een doorlopende gedragsverandering. Dit vraagt om voorbeeldgedrag van het management en het zichtbaar maken van risico’s en incidenten. Awarenesscampagnes, gamification, incident-simulaties en ‘phishing drills’ zijn effectieve middelen om bewustzijn te verhogen.
Organisatievoorbeeld: ASML voert elk jaar een Summer Cyber Security Campaign gericht op medewerkers met video’s, posters, e-learnings en challenges. Resultaat: het klikpercentage op phishingmails daalde met 70% in drie jaar tijd.
c) Investeer in veerkracht, niet alleen in preventie
Hoewel preventieve maatregelen belangrijk zijn, is digitale veerkracht (resilience) cruciaal: hoe snel en effectief kan een organisatie reageren en herstellen van een cyberaanval? Dat vraagt om gecoördineerde crisisplannen, business continuity management (BCM) en een duidelijke rolverdeling tussen IT, directie, communicatie en juridische teams.
Aanbeveling: Voer minimaal één keer per jaar een crisisoefening uit rond een cyberincident, specifiek gericht op de zomersituatie met verminderde bezetting.
Conclusie
De zomermaanden vormen een aantrekkelijk jachtterrein voor cybercriminelen. Door verminderde personeelsbezetting, toegenomen externe toegang, en lage alertheid is de kans op succesvolle aanvallen significant groter. Statistieken tonen aan dat incidenten in deze periode vaker plaatsvinden en ernstiger zijn qua impact. Gelukkig kunnen bedrijven zich hiertegen wapenen met gerichte maatregelen, variërend van technische configuraties tot gedragsverandering via awareness.
Het is daarbij essentieel dat cybersecurity wordt erkend als een strategisch risico, en structureel wordt ingebed in het risicomanagementsysteem van de organisatie. Alleen dan ontstaat er een cultuur van alertheid en weerbaarheid — niet alleen in de zomer, maar het hele jaar door. Laat de zomer daarom niet het zwakke moment van je beveiliging zijn, maar het begin van een sterke, bewuste cybersecuritystrategie.
Reacties
Log in om de reacties te lezen en te plaatsen