Laten we eerlijk zijn, als de meeste mensen aan een "cyberaanval" denken, zien ze hackers in hoodies voor zich die vanuit een donkere kelder op firewalls inbeuken. Maar in werkelijkheid? Het is veel minder filmisch en veel gevaarlijker.

De waarheid is dat de bedreiging soms al aanwezig is.

Dat is wat insider threats zo verwoestend maakt. Ze breken geen deuren open, maar lopen er dwars doorheen. Net zoals Coinbase deed.

De Coinbase-inbreuk: toen insidertoegang gevaarlijk werd

In een schokkende onthulling die de fintech- en crypto-industrieën heeft opgeschrikt, werd Coinbase, de grootste cryptobeurs in de VS, het doelwit van een geavanceerd geval van bedrijfsspionage. In tegenstelling tot conventionele cyberaanvallen die afhankelijk zijn van technische exploits, bracht dit incident een veel verraderlijker aspect aan het licht: de kwetsbaarheid van de mens.

In het geval van Coinbase was de inbreuk niet afkomstig van code of servers, maar van de klantenservicekanalen – met name offshore-contractors met toegang tot interne SaaS-tools. In plaats van traditionele hackmethoden te gebruiken, gebruikten de aanvallers een meer misleidende tactiek: ze kochten buitenlandse klantenservicemedewerkers om toegang te krijgen tot de interne systemen van Coinbase. Deze kwaadwillende insiders verstrekten aanvallers gevoelige klantgegevens, waaronder namen, adressen, telefoonnummers, e-mailadressen, gedeeltelijke burgerservicenummers en afbeeldingen van door de overheid uitgegeven identiteitsbewijzen. Omdat ze ongecontroleerde, legitieme toegang hadden tot interne systemen en SaaS-tools, trok niemand iets in twijfel totdat de schade al was aangericht. De aanvallers gebruikten deze gegevens vervolgens als hefboom en eisten een losgeld van $ 20 miljoen onder dreiging van het lekken of verkopen van de informatie op het dark web.

Door dit incident werd de vertrouwelijke informatie van bijna 97,000 gebruikers blootgelegd en werd een ontnuchterende realiteit duidelijk: interne bedreigingen behoren nog steeds tot de gevaarlijkste en moeilijkste uitdagingen op het gebied van cyberbeveiliging.

Toegang zonder zichtbaarheid: de stille beveiligingskloof van de moderne onderneming

In het tijdperk van cloudapps en werken op afstand is de nieuwe beveiligingsperimeter niet uw netwerk, maar uw mensen. Het lek bij Coinbase onderstreept een groeiende trend in cybersecurity: de toename van insider threats, met name onder externe contractanten en ondersteunend personeel.

Naarmate perimeterbeveiliging zoals firewalls en inbraakdetectiesystemen robuuster worden, verleggen aanvallers hun aandacht naar personen binnen de organisatie die al toegang hebben. Deze insiders hoeven systemen niet te "hacken" – ze bevinden zich al binnen de muren. Of ze nu gedreven worden door hebzucht, dwang, ideologie of wanhoop, insider threats zijn veel moeilijker te detecteren en te stoppen met traditionele beveiligingsmaatregelen.


Derden: ze zitten in uw systemen, maar zijn buiten uw blikveld.

De moderne onderneming draait op contractanten, freelancers, uitbestede supportteams en externe leveranciers. Deze medewerkers hebben vaak toegang nodig tot dezelfde tools die uw vaste medewerkers gebruiken: SaaS-platformen zoals Salesforce, Zendesk, Notion, Google Workspace en meer. De meeste SaaS-platformen, hoewel rijk aan functionaliteit, missen ingebouwde beveiligingsmaatregelen om risicovol gedrag te detecteren of te blokkeren zodra een gebruiker is ingelogd. Zodra een contractant toegang krijgt, zijn traditionele perimeterbeveiligingen irrelevant. Er is geen firewall tussen een browsertabblad en een database-export.

In tegenstelling tot uw interne teams, die via beveiligde IT-processen worden aangestuurd, werken externe gebruikers vaak via:

  • Onbeheerde persoonlijke apparaten – Contractanten gebruiken vaak hun eigen laptops of mobiele apparaten die niet worden beheerd of beveiligd door het IT-team van de organisatie, waardoor ze kwetsbaar zijn voor malware of datalekken.
  • Onbeveiligde thuis- of openbare netwerken – Wanneer u in cafés, op luchthavens of thuis via een wifi-netwerk werkt zonder de juiste encryptie, worden gevoelige bedrijfsgegevens blootgesteld aan onderschepping en ongeautoriseerde toegang.
  • Schaduwidentiteiten en niet-getraceerde toegang - Veel externe gebruikers krijgen meer rechten dan nodig en omzeilen vaak de IAM-controles volledig, waardoor het voor beveiligingsteams vrijwel onmogelijk is om te weten wie toegang heeft, waar ze inloggen en wat ze in het systeem doen. Dit gebrek aan zichtbaarheid vergroot het risico op datalekken en ongecontroleerde insider-activiteiten.
  • Geen gedragsmonitoring en zichtbaarheid – Zonder realtime tracking van gebruikersacties binnen SaaS-apps of webplatformen zijn organisaties blind voor risicovol gedrag totdat de schade al is aangericht.
  • Gefragmenteerde cross-identiteitsactiviteit zonder correlatie – Gebruikers maken gebruik van zakelijke en niet-zakelijke inloggegevens, platforms en apparaten. Hierdoor is het voor traditionele beveiligingstools vrijwel onmogelijk om gefragmenteerde gegevens met elkaar te correleren en kwaadaardig gedrag te detecteren.

En dat is nou juist de kern van het probleem: ze bevinden zich in uw systemen, maar buiten uw beveiligingsgebied.

Hoe organisaties zichzelf kunnen beschermen tegen datalekken door kwaadwillende insiders

Naarmate bedrijven steeds meer vertrouwen op externe teams en contractanten, wordt de browser de zwakste – en minst gecontroleerde – schakel in de beveiligingsketen. Het Coinbase-incident herinnert ons er krachtig aan dat geen enkele organisatie immuun is voor bedreigingen van binnenuit. Nu aanvallers steeds geavanceerder worden in het aanvallen van intern personeel, is het voor bedrijven cruciaal om proactieve, op gedrag gebaseerde beveiligingsmaatregelen te nemen, zoals:

  • Beperk toegang met de minste privileges: Geef gebruikers alleen toegang tot de systemen, gegevens en tools die ze absoluut nodig hebben om hun werk te doen, en niets meer. Vermijd brede of permanente toegang, met name voor contractanten en derden.
  • Krijg realtime inzicht in gebruikersgedrag: Je kunt niet stoppen wat je niet kunt zien. Organisaties hebben tools nodig die monitoren wat gebruikers daadwerkelijk doen in SaaS-apps, browsers en cloudomgevingen.
  • Detecteer en blokkeer direct risicovolle acties: Stel intelligente systemen in die risicovol gedrag (bijvoorbeeld massadownloads, uploaden van bestanden naar persoonlijke schijven, verdachte inloggegevens) detecteren en automatisch en in realtime reageren.
  • Monitor de activiteiten van derden en contractanten: Externe gebruikers mogen nooit als interne medewerkers worden behandeld. Houd hun activiteiten nauwlettend in de gaten, vooral wanneer ze toegang hebben tot gevoelige systemen of klantgegevens.
  • Correleer Cross-Identity Activiteit: Houd niet slechts één account tegelijk in de gaten. Kwaadwillende insiders opereren vaak met meerdere inloggegevens of apparaten. Koppel acties aan verschillende inloggegevens, apparaten en apps om patronen te detecteren en te voorkomen dat gebruikers zich achter meerdere identiteiten verschuilen.

Maak kennis met LayerX: de wachttoren voor SaaS, contractanten en schaduwgebruikers

Hoe stoppen we deze waanzin?

Je zou kunnen proberen agents op de laptop van elke aannemer te installeren of iedereen dwingen om een ​​bedrijfs-VPN te gebruiken totdat ze in opstand komen of een oplossing vinden. Of nog beter, je zou gebruikers kunnen ontmoeten waar het werk gebeurt: in de browser.

LayerX opereert waar interne bedreigingen hun schade aanrichten: de browser.

In tegenstelling tot traditionele tools die infrastructuur of endpoints beschermen, is LayerX als het koppelen van een hoge-resolutie, altijd actieve beveiligingscamera aan elke browsersessie, zonder dat er iets op het apparaat van de gebruiker hoeft te worden geïnstalleerd. Het houdt in de gaten wat gebruikers daadwerkelijk doen in SaaS-apps, ongeacht identiteit, apparaat en sessie, en blokkeert alle schadelijke activiteiten in realtime.


Zo maakt LayerX het onzichtbare… zichtbaar:

  1. Zichtbaarheid op browserniveau
    LayerX bewaakt alle gebruikersacties in realtime in elke browser, op elk apparaat en voor elke SaaS-app: downloads, uploads, kopiëren en plakken, schermafbeeldingen en bestandsloze overdrachten, precies daar waar de gegevens worden verwerkt.
  2. Onmiddellijke risicodetectie en -blokkering
    Verdacht gedrag wordt automatisch gedetecteerd en geblokkeerd voordat er zonder handmatige tussenkomst gegevens kunnen lekken.
  3. Cross-Identity Inzicht
    LayerX koppelt gebruikersactiviteiten via inloggegevens, apparaten en apps om verborgen patronen te ontdekken en identiteitsmaskering te voorkomen.
  4. Contextbewuste beslissingen, geen domme regels
    LayerX volgt niet alleen strikte beleidsregels. Het begrijpt de context: wie de gebruiker is, waar hij of zij werkt, welk apparaat hij of zij gebruikt en of hij of zij zakelijke of particuliere accounts gebruikt. Zo weet het wanneer er iets mis is.
  5. Naadloze implementatie
    LayerX draait direct als extensie in de browser en werkt op alle apparaten en in alle omgevingen, inclusief onbeheerde. Er zijn geen agents, proxy's of onderbrekingen.

Met LayerX kunt u vol vertrouwen schalen, wereldwijd samenwerken en uw gegevens beschermen, ongeacht wie er aan de andere kant van het scherm zit. Of het nu een onzorgvuldige medewerker of een omgekochte contractant is, LayerX zorgt ervoor dat uw gevoelige gegevens nooit onopgemerkt de deur uit gaan.

Contact LayerX voor een persoonlijke demo waarin we laten zien hoe wij u kunnen helpen uw contractanten en bedreigingen van derden te beveiligen, zonder uw bestaande processen te verstoren of de bedrijfscontinuïteit te verstoren.