De meeste datalekken beginnen niet met een filmische hack, maar met iets banaals zoals een gebruikersnaam en een wachtwoord. Nieuwe cijfers plaatsen dit in perspectief. In 2024 was bijna een kwart van de geregistreerde inbraken terug te voeren op gelekte inloggegevens, meer dan phishing of software exploits. In 2025 is de druk verder opgevoerd, want het aantal circulerende credentials op ondergrondse marktplaatsen en chatkanalen is fors gestegen. Intussen duurt het gemiddeld drie maanden voordat openbaar gelekte sleutels in code-repositories daadwerkelijk worden gesaneerd. Dat is een luxe die aanvallers niet nodig hebben.
De groei komt door schaal en gemak, “Infostealers” worden als dienst verhuurd en pakken wachtwoorden, cookies en tokens uit browsers. AI-gestuurde phishing neemt toon, huisstijl en taalgebruik van bedrijven feilloos over. Het resultaat is een stille storm van daadwerkelijke logins via de voordeur, vaak met MFA-omzeiling via sessiecookies of “push fatigue”.
De schade reikt verder dan een account. Met hergebruikte wachtwoorden volgen kettingreacties: van account-overnames en interne fraude tot spamnetwerken en afpersing. Ook privé-mailboxen zijn een onderschatte springplank, want iets zoals herstelmails en gedeelde links leiden moeiteloos terug naar bedrijfsbronnen. Wat het erger maakt is dat bijna de helft van de getroffen apparaten staat buiten zicht van endpoint-monitoring, denk aan privé-laptops, thuis-pc’s en phones waarmee toch op bedrijfsapplicaties wordt ingelogd.
Lokale organisaties digitaliseren snel met cloudboekhouding, internationale payment-gateways, remote werk en BYOD. Tegelijk zijn SRD-USD-schommelingen en krappe IT-teams een feit. Elke onopgemerkte credential-exposure vergroot dus financiële en reputatie risico’s, zeker in sectoren met publieke dienstverlening, financiën, zorg en logistiek
Avigdor adviseert daarom ook om je detectie de eerste verdedigingslinie te maken, door bijvoorbeeld een SOC te implementeren. En richt een doorlopend exposure-programma in dat open, deep en dark web afspeurt op jouw domeinen, merk-varianten en sleutelpersonen. Koppel meldingen direct aan je SIEM/SOAR zodat wachtwoorden automatisch worden ingetrokken, sessies ongeldig gemaakt en resets afgedwongen. Implementeer SSO met verplichte MFA en gebruik waar mogelijk hardware-tokens voor admins. Verbied wachtwoordhergebruik en dwing passphrases af (≥14 tekens) via een enterprise password manager. Voer “breach-only resets” in, dus reset gerichte groepen zodra een lek is gedetecteerd, niet halfjaarlijks blind.
Beperk de impact met Zero Trust, hanteer strikt least-privilege, segmenteer kritieke systemen en pas conditional access toe op basis van device-status, locatie en risicoscore; blokkeer riskante OAuth-toestemmingen en automatiseer offboarding via SCIM zodat rechten direct vervallen bij rolwijziging of vertrek. Formaliseer BYOD, door MDM-inschrijving of een veilige VDI/virtual-app-laag als voorwaarde voor toegang; onbeheerde apparaten krijgen uitsluitend laag-risicoapplicaties, nooit kernsystemen. Borg bestuur en continuïteit en wijs C-level eigenaarschap toe, definieer drempelwaarden en rapportagelijnen, test het incidentdraaiboek halfjaarlijks en behandel credential-exposure als een doorlopend bedrijfsrisico, niet als eenmalig IT-project. Dit is wat je kan doen er is meer, maar dit is de basis.
Wie blootstelling snel ziet en sneller handelt, verkleint de schade en de kosten. Avigdor kan organisaties helpen met een gerichte dark-web sweep, snelle triage en het inregelen van bovengenoemde controles, op maatwerk voor Surinaamse realiteit en budget.