Waarom accounts met rechten een groot risico vormen
Recente incidenten tonen duidelijk aan dat de grootste kwetsbaarheid in veel organisaties niet extern, maar intern ligt: beheeraccounts en gebruikers met te brede rechten. Criminelen richten zich steeds vaker op deze accounts om binnen te dringen.
Zo leidde in 2025 een wachtwoord-spray aanval via een blootgestelde RDP-server tot de inzet van RansomHub ransomware. Dit illustreert hoe één onbeveiligd admin-account volledige toegang kan bieden.
Ook in februari 2025 werd een China-gerelateerd botnet gebruikt om Microsoft 365-accounts aan te vallen via wachtwoord-spraying op legacy-accounts die geen MFA vereisten.
Beheeraccounts: veel rechten, weinig toezicht
Beheeraccounts – zoals AD-admin, M365 Global Admin, RDP-accounts en SaaS-superusers – zijn extreem gevoelig en veelal:
- Gedeeld tussen meerdere personen of niet gekoppeld aan een persoon
- Zonder MFA geconfigureerd
- Niet onderworpen aan loganalyse of access review
Een recent rapport laat zien dat in 2024 48 % van de datalekken voortkwam uit kwetsbaarheden bij derden, inclusief onbeperkt toegang via beheerdersaccounts.
Ook ‘gewone’ gebruikers liggen op de loer
Niet alleen admin-accounts zijn riskant. Gebruikers met uitgebreide rechten vormen een sluipend gevaar, bijvoorbeeld:
- Toegang tot bedrijfsdata mappen of SaaS-beheer
- Machtigingen binnen SharePoint of Teams
- Lokale beheerders op werkstations
Deze accounts worden vaak niet verwacht in scans, maar zijn zeer effectief voor privilege escalation
bij aanvallen.
Concrete incidenten in 2024–2025 bevestigen dit
- RansomHub-aanval via RDP (2025) – bleek mogelijk door één onbeveiligd beheerdersaccount.
- Microsoft-compromise (januari 2024) door een legacy testtenant-admin met zwak wachtwoord.
- Botnet door brute-force op M365 legacy accounts (feb 2025) – legt bloot dat zonder MFA zelfs zakelijke accounts kwetsbaar zijn .
Zo voorkom je misbruik: pak het structureel aan
Er is meer nodig dan een firewall. Een volwassen IAM-aanpak bevat:
- Volledige inventarisatie van alle accounts met verhoogde rechten (on-prem, cloud, SaaS).
- Least privilege design: segmentatie via RBAC of ABAC.
- MFA verplicht stellen op ALLE beheerdersaccounts én poweruser-accounts.
- Logging en alerting bij gebruik van verhoogde rechten, zelfs buiten werktijd.
- Periodieke hercertificering: wie heeft nog toegang, met welke rechten en waarom?
Dit onderwerp is urgent omdat…
- Kaderwerk (NIS2, ISO 27001, CIS Controls) stelt expliciete eisen aan privileged access management.
- Cyberverzekeraars eisen vaak MFA en grondige logging voor admins.
- Ketenpartners en klanten vragen steeds vaker om bewijs van secure IAM-processen.
Een enkele kwetsbare beheeraccount kan een organisatie volledig onderuithalen – ondanks actieve firewalls en beleid.
CyScientia helpt organisaties grip te krijgen op IAM
We bieden onafhankelijke access-audits en ontwikkelen volwassen IAM beleid dat past bij jouw infrastructuur:
- Audits van AD, M365 en SaaS adminrechten
- Ontwerpen voor RBAC/ABAC beleid en admin-reductie
- Verplichte MFA-strategieën, hardening van toegangspunten
- Awareness-sessies voor beheerders en key users
- Monitoring en inrichting van privilege-logs
Test je huidige status: vraag de IAM quickscan
Vraag de IAM-quickscan aan: in één sessie brengen we je beheerdersset-up in kaart, identificeren we risico’s en ontvang je een direct verbeterplan met prioriteiten.