Trace Id is missing
Overslaan naar hoofdinhoud
Microsoft Beveiliging

Wat is een gegevenslek?

Ontdek hoe je een gegevenslek herkent en hoe je je organisatie kunt beschermen met preventieve en reactiestrategieën.

Gegevenslek gedefinieerd

Een gegevenslek wordt een incident voor gegevensbeveiliging wanneer persoonlijke of vertrouwelijke gegevens worden gestolen of uit een systeem worden gehaald zonder dat de eigenaar hiervan op de hoogte is of er toestemming toe heeft gegeven. Het kan organisaties van elke omvang overkomen, van kleine bedrijven en grote ondernemingen tot overheidsinstellingen en non-profitorganisaties, en het omvat het verkrijgen van toegang tot persoonlijke gegevens zoals sofinummers, bankrekeningen, financiële gegevens, informatie over Gezond­heids­zorg, intellectueel eigendom en klantgegevens. Gegevenslekken kunnen opzettelijk of onopzettelijk en door interne of externe handelingen plaatsvinden.

Gegevenslekken kunnen leiden tot ernstige, blijvende problemen, waaronder reputatieschade, financieel verlies, verstoring van de bedrijfsvoering, juridische gevolgen en verlies van intellectueel eigendom. Tegenwoordig implementeren veel organisaties best practices voor cyberbeveiligingcyberbeveiliging om gegevenslekken te voorkomen.

Typen gegevenslekken

Hoewel gegevenslekken vaak worden verward met een cyberaanval, zijn de twee termen niet uitwisselbaar. Cyberaanvallen kunnen gericht zijn op elk verbonden apparaat en gevoelige gegevens kunnen al dan niet worden onthuld, terwijl gegevenslekken uitsluitend betrekking hebben op de onthulling, wijziging of vernietiging van gevoelige informatie.
Hier volgt een lijst met enkele van de meest voorkomende typen gegevenslekken:

Externe gegevenslekken

Dit type schending is een veiligheidsincident waarbij de cyberaanvaller steelt van buiten de organisatie.

  • Cyberaanvallen door hackers: Ongeoorloofde toegang krijgen tot een apparaat, netwerk of systeem om gegevens te beschadigen of te exfiltreren. 
  • Phishing en social engineering: Frauduleuze communicatie verzenden die afkomstig lijkt te zijn van een betrouwbare bron om slachtoffers te verleiden persoonlijke informatie vrij te geven.
  • Ransomware: Een slachtoffer bedreigen door kritieke gegevens of systemen te vernietigen, illegaal openbaar te maken of de toegang ertoe te blokkeren totdat er losgeld wordt betaald.
  • MalwareHet beschadigen of verstoren van het normale gebruik van eindpuntapparaten door kwaadaardige toepassingen of code, waardoor gegevens niet meer beschikbaar zijn.
  • DDoS: Websites en servers aanvallen door netwerkservices te verstoren om de resources van een toepassing uit te putten en gegevens te saboteren.
  • Compromittering van zakelijke e-mail (Business email compromise of BEC): Iemand een e-mail sturen waarin wordt gevraagd geld te sturen of vertrouwelijke bedrijfsinformatie te geven. 

Interne gegevenslekken 

Deze schendingen ontstaan binnen de organisatie door mensen met geautoriseerde toegang tot gegevens.

  • Insider-cyberaanvallen: Huidige werknemers, contractanten, partners en gemachtigde gebruikers die opzettelijk of per ongeluk misbruik maken van hun toegang, wat kan leiden tot incidenten met gegevensbeveiliging. 
  • Onopzettelijke blootstelling aan gegevens: Onvoldoende beveiligingsmaatregelen, menselijke fouten of beide die leiden tot een veiligheidsincident.

Veelvoorkomende doelen voor gegevenslekken

Wanneer cyberaanvallers informatie stelen wordt dit meestal gemotiveerd door financieel gewin. Hoewel elke persoon of organisatie risico loopt op gegevenslekken, zijn sommige branches vaker doelwit dan andere. Branches kunnen worden uitgekozen vanwege hun zakelijke aard, zoals overheid, Gezond­heids­zorg, bedrijfsleven, onderwijs en energie. Zwakke beveiligingsmaatregelen zijn ook uitstekende doelwitten voor gegevenslekken. Dit omvat niet-gepatchte software, zwakke wachtwoordbeveiliging, gemakkelijk te frauderen gebruikers (phishing), gecompromitteerde referenties en gebrek aan e-mailversleutelinge-mailversleuteling.

Enkele van de meest voorkomende soorten informatie waar cyberaanvallers zich op richten:

  • Persoonsgegevens (PII): Alle informatie die de identiteit van een persoon weergeeft, zoals naam, burgerservicenummer, geboortedatum en -plaats, telefoonnummer, e-mailadres en huisadres.
  • Beschermde gezondheidsinformatie (Protected Health Information of PHI): Elektronische en papieren dossiers die een patiënt en zijn gezondheidsstatus, geschiedenis en behandeling identificeren. Dit kunnen demografische gegevens, persoonlijke gegevens, medische dossiers, ziektekostenverzekeringen en rekeningnummers zijn.
  • Intellectueel eigendom (Intellectual Property of IP): Immateriële assets van het menselijk intellect, zoals patenten, auteursrechten, handelsmerken, franchises, handelsgeheimen en digitale assets. Voorbeelden zijn bedrijfslogo's, muziek, computersoftware, uitvindingen, domeinnamen en literaire werken.
  • Financiële en betalingsgegevens: Alle persoonlijke en financiële gegevens die worden verzameld uit betalingen, zoals creditcard- of betaalkaartnummers, betalingsactiviteiten, afzonderlijke transacties en gegevens op bedrijfsniveau.
  • Bedrijfskritische gegevens: Alle informatie die essentieel is voor het succes van een bedrijf, zoals broncode, bedrijfsplannen, fusie- en overnamebestanden en gegevens die bewaard moeten worden omwille van regelgeving en naleving.
  • Bewerkingsgegevens: Gegevens die essentieel zijn voor de dagelijkse bewerkingen van een organisatie. Dit kunnen financiële overzichten, juridische documenten, batchbestanden, facturen, verkooprapporten en IT-bestanden zijn.

De gevolgen van gegevenslekken

Gegevenslekken kunnen dure, tijdrovende en langdurige schade veroorzaken, ongeacht of je een individu, bedrijf of overheidsorganisatie bent. Bedrijven kunnen door datalekken reputatieschade oplopen en het vertrouwen van klanten verliezen, waardoor ze soms langdurig met het incident in verband worden gebracht. Het kan ook aanzienlijke gevolgen hebben voor het bedrijfsresultaat door zakelijk verlies, boetes, schikkingen en juridische kosten.
Overheidsorganisaties kunnen gevolgen ondervinden van het lekken van militaire informatie, politieke strategieën en nationale gegevens naar buitenlandse entiteiten, wat een grote cyberdreiging vormt voor een overheid en burgers. Fraude is een van de meest voorkomende cyberbedreigingen voor individuele slachtoffers van gegevenslekken, die mogelijk je kredietscore kunnen ruïneren, juridische en financiële problemen kunnen opleveren en je identiteit kan compromitteren.

Gegevenslekken in de praktijk en hun financiële gevolgen

Webserviceprovider

Van 2013 tot 2016 was een grote Amerikaanse webserviceprovider het doelwit van vrijwel het grootste gegevenslek ooit. Hackers verwierven toegang tot de namen, geboortegegevens, telefoonnummers, wachtwoorden, beveiligingsvragen en -antwoorden en e-mailadressen van alle 3 miljard gebruikers via een reeks e-mails met een koppeling. De omvang van het lek werd pas bekend toen het bedrijf werd overgenomen, wat resulteerde in een verlaging van het overnamebod van USD 350 miljoen. 

Kredietbureau

Hackers braken in 2017 in bij een Amerikaans kredietbureau en stalen de persoonlijke gegevens van meer dan 147 miljoen Amerikanen. Vandaag de dag wordt het beschouwd als een van de grootste cyberdelicten op het gebied van identiteitsdiefstal. De cyberaanvallers verkregen toegang tot het netwerk voordat ze naar andere servers gingen om persoonlijke informatie te bemachtigen, waaronder sofinummers, rijbewijsnummers en creditcardnummers. Uiteindelijk kostte dit het bedrijf USD 1,4 miljard aan boetes en vergoedingen om de schade te herstellen. 

Detailhandelbedrijf

Het moederbedrijf van twee grote winkelketens kreeg in 2007 te maken met een gegevenslek waarbij consumentengegevens werden gestolen. Dit werd destijds beschouwd als het grootste en financieel meest schadelijke lek in de geschiedenis van de VS. Hackers wisten toegang te krijgen tot klantgegevens door zich illegaal toegang te verschaffen tot de betalingssystemen van een winkel en stalen bijna 94 miljoen gecompromitteerde klantgegevens en meer dan USD 256 miljoen.

De levenscyclus van gegevenslekken

Elke gegevenslekmethode volgt een levenscyclus die uit vijf fasen bestaat. Als je deze zinnen begrijpt, kun je preventieve maatregelen nemen om het risico op een gegevenslek te verkleinen.

  1. Verkennen en scannen op beveiligingsproblemen
    De levenscyclus van een gegevenslek begint met een cyberaanvaller die een beveiligingsprobleem detecteert in een systeem, persoon of organisatie die deze wil aanvallen. Vervolgens bepaalt de aanvaller de juiste strategie voor het type beveiligingsprobleem.

  2. De initiële schending
    Bij een op netwerken gebaseerde cyberaanval maken ze gebruik van zwakke plekken in de infrastructuur van hun doelwit. Bij een sociale cyberaanval stuurt de aanvaller een kwaadaardige e-mail of gebruikt een andere social engineering-tactiek om een schending te veroorzaken.

  3. Laterale verplaatsing en escalatie van bevoegdheden
    Laterale verplaatsing is het onderdeel van de levenscyclus waarin de cyberaanvaller zich na de eerste toegang dieper in het netwerk begeeft. Vervolgens gebruiken ze technieken om hun bevoegdheden uit te breiden, om hun doelen te bereiken, ook bekend als escalatie van bevoegdheden.

  4. Gegevensexfiltratie
    Dit is een vorm van beveiligingsschending waarbij gegevens opzettelijk en zonder toestemming worden gekopieerd, overgedragen of verplaatst van een computer, apparaat, app, service of database.

  5. Sporen afdekken
    De laatste fase van de levenscyclus van een gegevenslek is het afdekken van sporen, waarbij de cyberaanvaller al het bewijs verbergt om niet ontdekt te worden. Dit kan betrekking hebben op het uitschakelen van controlefuncties, het wissen van logboeken of het bewerken van logboekbestanden.

Gegevenslekken identificeren en hierop reageren

Detectie en snelle reactie zijn kritieke stappen om schade door een gegevenslek te beperken. Elke vertraging in het onderzoeksproces kan schadelijk zijn voor je bedrijf en je bedrijfsresultaten, waardoor elke minuut van kritiek belang is. Er zijn zeven basisstappen voor het identificeren en reageren op een gegevenslek. Deze fasen zijn:

  1. Het type gegevenslek identificeren
    Een zoekopdracht naar beveiligingsproblemen, een beveiligingslek in het algemene netwerk of een melding van een cyberaanval zijn voorbeelden van aanknopingspunten. Een indicator betekent dat er al een schending is opgetreden of momenteel actief is, deze worden vaak gedetecteerd door verdachte e-mailberichten of activiteiten voor aanmeldingsbeveiliging. Een schending kan ook intern optreden wanneer vertrekkende werknemers gegevens stelen.

  2. Tref onmiddellijke maatregelen
    Noteer de datum en tijd van de identificatie. Vervolgens moet de inbreuk worden gerapporteerd aan interne partijen en moet de toegang tot de gegevens worden beperkt.

  3. Bewijs verzamelen
    Praat met de personen die de schending hebben ontdekt, controleer je cyberbeveiligingsprogramma's en beoordeel de gegevensbewegingen in je apps, services, servers en apparaten.

  4. Analyseer de schending
    Onderzoek verkeer, toegang, duur, software, gegevens, betrokken personen en het type schending.

  5. Neem voorzorgsmaatregelen voor beperking, vernietiging en herstel
    Ga snel aan de slag om de toegang tot servers en apps te beperken, vernietiging van bewijs te voorkomen en herstel van servers naar hun oude staat te starten.

  6. Stel belanghebbenden op de hoogte
    Informeer belanghebbenden en de politie over de schending.

  7. Richt je op beschermende maatregelen
    Bestudeer de inbreuk om nieuwe inzichten te creëren om toekomstige inbreuken te voorkomen.

Hulpprogramma's voor detectie en reactie op gegevenslekken

Er zijn specifieke hulpprogramma's om waarschuwingen te bewaken en snel te reageren op gegevenslekken, met beschermings- en reactiesystemen en gegevensbeveiliging:

  • Inbraakdetectiesystemen (IDS) en Inbraakpreventiesystemen (IPS) bewaken al het netwerkverkeer en detecteren tekenen van mogelijke cyberbedreigingen.
  • Security Information and Event Management (SIEM) helpt organisaties bij het detecteren, analyseren en reageren op cyberbedreigingen voordat ze de bedrijfsvoering schaden.
  • Incidentreactie plannen en uitvoerenIncidentreactie plannen en uitvoeren implementeert toegangsbeheer, een essentiële stap in beveiligingsbewerkingen.
  • Cyberbeveiligingsprofessionals zijn gespecialiseerd in incidentreactie, het ontwikkelen van procedures, het uitvoeren van controles en het identificeren van beveiligingsproblemen.
  • Oplossingen voor gegevensbeveiligingOplossingen voor gegevensbeveiliging waaronder preventie van gegevensverlies en beheer van insider-risico's kunnen helpen bij het detecteren van kritieke risico's voor gegevensbeveiliging voordat ze zich ontwikkelen tot echte incidenten.
  • Adaptieve beschermingAdaptieve bescherming kan automatisch strikte beveiligingsmaatregelen toepassen op gebruikers met een hoog risico en de impact van potentiële gegevensbeveiligingsincidenten minimaliseren.

Gegevenslekken voorkomen 

Het ontwikkelen van plannen en beleid om schade door gegevenslekken te voorkomen en te beperken is essentieel voor elke organisatie. Dit kan een uitgebreid incidentreactieplan zijn met gedetailleerde procedures en een speciaal reactieteam, evenals manieren om te blijven werken en de schade te herstellen in het geval van een incident.
Een manier om de sterke en zwakke punten van je organisatie op het gebied van crisismanagement te testen, is met tabletop-oefeningen: simulaties van gegevenslekken. Ten slotte is samenwerking tussen interne en externe belanghebbenden een krachtig hulpmiddel om op de hoogte te blijven, inzichten te verzamelen en samen te werken aan een veiligere organisatie.

Of je nu een klein bedrijf, grote onderneming, overheidsorganisatie of non-profit bent, hier zijn effectieve maatregelen die voor bijna elke organisatie werken:

Profiteer van hulpprogramma's voor preventie, detectie van en reactie op gegevenslekken voor je organisatie met hulpprogramma's van Microsoft voor gegevensbeveiliging, waarmee je:

  • Je organisatie up-to-date kunt houden met de nieuwste oplossingen voor gegevensbeveiliging en best practices voor gegevensbeveiliging.
  • Voorkom kostbare en blijvende schade voor je organisatie.
  • Bescherm tegen grote cyberbedreigingen voor je reputatie, bewerkingen en bedrijfsresultaten. 

Krijg meer informatie over Microsoft Beveiliging

Informatiebescherming en governance

Bescherm gegevens waar ze zich ook bevinden. Help gevoelige gegevens in clouds, apps en apparaten beveiligen.
 

Microsoft Purview

Meer informatie over governance-, beschermings- en nalevingsoplossingen voor de gegevens van je organisatie.
 

Microsoft Purview-preventie van gegevensverlies

Krijg intelligente detectie en beheer van gevoelige informatie in Office 365, OneDrive, SharePoint, Microsoft Teams en op eindpunten.

Microsoft Purview-levenscyclusbeheer van gegevens

Voldoe aan je wettelijke, zakelijke, privacy- en wettelijke inhoudsverplichtingen met ingebouwde informatiegovernance en intelligente mogelijkheden.

Microsoft Purview Informatiebeveiliging

Begrijp welke gegevens gevoelig en bedrijfskritiek zijn en beheer en beveilig deze vervolgens in je omgeving.

Microsoft Purview Beheer van insider-risico's

Identificeer en onderneem snel actie op insider-risico's met een geïntegreerde end-to-end-benadering.
 

Veelgestelde vragen

  • Een gegevenslek betekent dat iemand onbevoegd toegang heeft gekregen tot gevoelige gegevens of persoonlijke informatie, per ongeluk of opzettelijk.

  • Voorbeelden van gegevenslekken zijn een cyberaanval om toegang te krijgen tot klantgegevens, een externe hacker die een site maakt die een echte site nabootst of een werknemer die per ongeluk een bestand downloadt dat een virus bevat.

  • Een gegevenslek is een beveiligingsschending waarbij gevoelige informatie wordt misbruikt. Hacken is het verkrijgen van toegang tot netwerken of apparaten en compromitteert deze systemen.

  • Als je een gegevenslek hebt,bestaat het risico op diefstal, fraude en een groot aantal langdurige problemen. Het is belangrijk om onmiddellijk actie te ondernemen door te reageren op de cyberaanval en te beschermen tegen verdere schade.

  • Ga naar de bedrijfswebsite in kwestie, neem contact op met een kredietcontrolebureau of voer een controle uit op een website van derden die kan scannen op gegevenslekken. Het is ook belangrijk om verdachte activiteiten te bewaken op accounts en bestanden.

  • Gegevenslekken doen zich voor wanneer een netwerk, apparaat of systeem een beveiligingsprobleem heeft. Hierbij kan het gaan om zwakke wachtwoorden, social engineering, niet-gepatchte toepassingen, insider-risico's en malware.

Microsoft 365 volgen