About
Missie
Wij verbinden journalistiek, community building en detachering om de samenleving te voeden met betrouwbare data en gelijke ontwikkelkansen te creëren.
Visie
Wij bouwen aan een toekomst waarin transparantie, sociale cohesie en flexibel talent samen zorgen voor impactvolle, data-gedreven besluitvorming.
About
De onderzoekers van Ko'W' Checking zijn professionals van het AgapeUnit team die zich richten op onafhankelijke, data gedreven berichtgeving. Via onze eigen platform bieden wij de samenleving betrouwbare en feitelijk onderbouwde informatie, gebaseerd op zorgvuldig onderzoek en verificatie. Ko'W' Checking werkt met een eigen redactie en onderzoeksstructuur. Informatie wordt uitsluitend gepubliceerd na interne controle. Indien nodig corrigeren wij ook berichten afkomstig van andere nieuwsbronnen wanneer deze onjuist blijken te zijn. Wij aanvaarden op dit moment nog geen externe sponsoring of financiering. Dit is een bewuste keuze, zodat wij volledig onafhankelijk kunnen opereren; zonder binding aan commerciële of politieke belangen. Transparantie, integriteit en controleerbare feiten staan bij ons centraal.

Wachtwoorden als wisselgeld, waarom Surinaamse bedrijven hun grootste cyber risico onderschatten

De meeste datalekken beginnen niet met een filmische hack, maar met iets banaals zoals een gebruikersnaam en een wachtwoord. Nieuwe cijfers plaatsen dit in perspectief. In 2024 was bijna een kwart van de geregistreerde inbraken terug te voeren op gelekte inloggegevens, meer dan phishing of software exploits. In 2025 is de druk verder opgevoerd, want het aantal circulerende credentials op ondergrondse marktplaatsen en chatkanalen is fors gestegen. Intussen duurt het gemiddeld drie maanden voordat openbaar gelekte sleutels in code-repositories daadwerkelijk worden gesaneerd. Dat is een luxe die aanvallers niet nodig hebben.

De groei komt door schaal en gemak, “Infostealers” worden als dienst verhuurd en pakken wachtwoorden, cookies en tokens uit browsers. AI-gestuurde phishing neemt toon, huisstijl en taalgebruik van bedrijven feilloos over. Het resultaat is een stille storm van daadwerkelijke logins via de voordeur, vaak met MFA-omzeiling via sessiecookies of “push fatigue”.

De schade reikt verder dan een account. Met hergebruikte wachtwoorden volgen kettingreacties: van account-overnames en interne fraude tot spamnetwerken en afpersing. Ook privé-mailboxen zijn een onderschatte springplank, want iets zoals herstelmails en gedeelde links leiden moeiteloos terug naar bedrijfsbronnen. Wat het erger maakt is dat bijna de helft van de getroffen apparaten staat buiten zicht van endpoint-monitoring, denk aan privé-laptops, thuis-pc’s en phones waarmee toch op bedrijfsapplicaties wordt ingelogd.

Lokale organisaties digitaliseren snel met cloudboekhouding, internationale payment-gateways, remote werk en BYOD. Tegelijk zijn SRD-USD-schommelingen en krappe IT-teams een feit. Elke onopgemerkte credential-exposure vergroot dus financiële en reputatie risico’s, zeker in sectoren met publieke dienstverlening, financiën, zorg en logistiek

Avigdor adviseert daarom ook om je detectie de eerste verdedigingslinie te maken, door bijvoorbeeld een SOC te implementeren. En richt een doorlopend exposure-programma in dat open, deep en dark web afspeurt op jouw domeinen, merk-varianten en sleutelpersonen. Koppel meldingen direct aan je SIEM/SOAR zodat wachtwoorden automatisch worden ingetrokken, sessies ongeldig gemaakt en resets afgedwongen. Implementeer SSO met verplichte MFA en gebruik waar mogelijk hardware-tokens voor admins. Verbied wachtwoordhergebruik en dwing passphrases af (≥14 tekens) via een enterprise password manager. Voer “breach-only resets” in, dus reset gerichte groepen zodra een lek is gedetecteerd, niet halfjaarlijks blind.

Beperk de impact met Zero Trust, hanteer strikt least-privilege, segmenteer kritieke systemen en pas conditional access toe op basis van device-status, locatie en risicoscore; blokkeer riskante OAuth-toestemmingen en automatiseer offboarding via SCIM zodat rechten direct vervallen bij rolwijziging of vertrek. Formaliseer BYOD, door MDM-inschrijving of een veilige VDI/virtual-app-laag als voorwaarde voor toegang; onbeheerde apparaten krijgen uitsluitend laag-risicoapplicaties, nooit kernsystemen. Borg bestuur en continuïteit en wijs C-level eigenaarschap toe, definieer drempelwaarden en rapportagelijnen, test het incidentdraaiboek halfjaarlijks en behandel credential-exposure als een doorlopend bedrijfsrisico, niet als eenmalig IT-project. Dit is wat je kan doen er is meer, maar dit is de basis.

Wie blootstelling snel ziet en sneller handelt, verkleint de schade en de kosten. Avigdor kan organisaties helpen met een gerichte dark-web sweep, snelle triage en het inregelen van bovengenoemde controles, op maatwerk voor Surinaamse realiteit en budget.

Totaal
0
Aandelen
Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Verwante berichten
Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag