Elke oktober brengt een vertrouwd ritme met zich mee: alles met pompoenkruiden in winkels en cafés, naast een golf van herinneringen, webinars en checklists in mijn inbox. Halloween staat misschien voor de deur, maar voor degenen onder ons die zich bezighouden met cyberbeveiliging is de Security Awareness Month de echte seizoensmijlpaal.
Vergis je niet: als beveiligingsprofessional hou ik van deze maand. Het werd in 2004 gelanceerd door CISA en de National Cybersecurity Alliance en is ontworpen om van beveiliging een gedeelde verantwoordelijkheid te maken. Het helpt gewone burgers, bedrijven en overheidsinstanties veiligere digitale gewoonten op te bouwen. En het werkt. Het vestigt de aandacht op risico’s in zijn vele vormen, leidt tot gesprekken die anders misschien niet zouden plaatsvinden, en helpt werknemers hun persoonlijke belang in en invloed op de veiligheid van de organisatie te erkennen.
Initiatieven van de Security Awareness Month vergroten het vertrouwen, scherpen instincten aan en zorgen ervoor dat veiligheid bij iedereen voorop blijft staan…totdat de decoraties van het wintervakantieseizoen beginnen te stijgen.
Daarna neemt het momentum af. Bewustzijn zonder versterking vervaagt snel. Mensen weten wat ze moeten doen, maar de dagelijkse druk en veranderende prioriteiten zorgen ervoor dat zwakke wachtwoorden, verkeerde configuraties en ongebruikte accounts weer binnenglippen. Echte vooruitgang heeft een structuur nodig die verifieert wat mensen zich herinneren en opvangt wat ze missen: systemen die voortdurend identiteit, configuratie en privileges valideren.
In dit artikel ga ik dieper in op de vraag waarom bewustzijn alleen niet het volledige gewicht van de beveiliging kan dragen en hoe het proactief opsporen van bedreigingen de kloof dicht tussen wat we weten en wat we daadwerkelijk kunnen voorkomen.
De grenzen van bewustzijn
Security Awareness Month belicht de menselijke kant van defensie. Het herinnert werknemers eraan dat elke klik, inloggegevens en verbinding ertoe doen. Die focus heeft waarde, en ik heb gezien dat organisaties zwaar investeren in creatieve campagnes die het gedrag van werknemers daadwerkelijk veranderen.
Toch ondervinden veel van deze zelfde organisaties nog steeds ernstige inbreuken. De reden is dat veel inbreuken beginnen op plaatsen waar training simpelweg niet kan komen. Verkeerde beveiligingsconfiguraties alleen al zijn verantwoordelijk voor ruim een derde van alle cyberincidenten en grofweg een kwart van de cloudbeveiligingsincidenten. Het signaal is duidelijk: bewustzijn heeft zijn grenzen. Het kan de besluitvorming verbeteren, maar het kan niet repareren wat mensen nooit zien.
Een deel van het probleem is dat traditionele verdedigingsmechanismen zich primair richten op detectie en respons. EDR-waarschuwingen bij verdachte activiteiten. SIEM correleert gebeurtenissen nadat ze zich hebben voorgedaan. Kwetsbaarheidsscanners identificeren bekende zwakke punten. Deze tools opereren voornamelijk aan de rechterkant van de Cyber Defense Matrix en richten zich op de reactieve fasen van de verdediging.
Effectieve verdediging moet eerder beginnen. De proactieve linkerkant van de matrix – identificatie en bescherming – moet gebaseerd zijn op garanties, niet op aannames. Door proactief op jacht te gaan naar bedreigingen ontstaat een mechanisme dat deze garanties biedt en kracht verleent aan het proces dat bewustwording in gang zet. Creëert een mechanisme dat deze garanties biedt en kracht verleent aan het proces dat bewustwording op gang brengt. Het zoekt naar de verkeerde configuraties, de openbaar gemaakte inloggegevens en de buitensporige privileges die aanvalsmogelijkheden creëren, en verwijdert deze vervolgens voordat een tegenstander ze kan misbruiken.
Proactieve jacht op bedreigingen verandert de vergelijking
De beste verdediging begint vóór de eerste waarschuwing. Proactieve jacht op bedreigingen identificeert de omstandigheden waaronder een aanval kan plaatsvinden en pakt deze vroegtijdig aan. Het verplaatst de beveiliging van passieve observatie naar een duidelijk begrip van waar de blootstelling vandaan komt.
Deze stap van observatie naar proactief begrip vormt de kern van een modern beveiligingsprogramma: Continuous Threat Exposure Management (CTEM). In plaats van een eenmalig project biedt een CTEM-programma een gestructureerd, herhaalbaar raamwerk om voortdurend bedreigingen te modelleren, controles te valideren en het bedrijf te beveiligen. Voor organisaties die deze mogelijkheid willen opbouwen, biedt A Practical Guide to Getting Started With CTEM een duidelijk stappenplan.

Aanvallers volgen dit model al. De huidige bedreigingsactoren in campagnes koppelen identiteitsmisbruik, hergebruik van inloggegevens en zijwaartse beweging binnen hybride omgevingen met machinesnelheid. AI-gestuurde automatisering brengt binnen enkele minuten volledige infrastructuren in kaart en bewapent deze. Teams die hun omgeving onderzoeken vanuit het perspectief van een aanvaller, kunnen zien hoe kleine kleine vergissingen zich verbinden tot volledige aanvalspaden, waardoor bedreigingsactoren zich door verdedigingslagen heen kunnen weven. Hierdoor worden verspreide risicogegevens een levend beeld van hoe compromissen zich ontwikkelen en hoe dit vroegtijdig kan worden gestopt.
Verdedigers hebben de diepgaande contextuele zichtbaarheid nodig die aanvallers al bezitten. Het proactief opsporen van bedreigingen zorgt voor die zichtbaarheid, waarbij de paraatheid in drie fasen wordt opgebouwd:
- Verkrijg de juiste gegevens – Verzamel kwetsbaarheids-, netwerkontwerp en de connectiviteit, identiteit van elk systeem (zowel SSO als gegevens in de cache op systemen) en configuratiegegevens uit elk deel van de omgeving om één op de aanvaller gericht overzicht te creëren. Het doel is om te zien wat een tegenstander zou zien, inclusief zwakke referenties, hiaten in de cloudhouding en privilege-relaties die toegangspunten creëren. Een digital twin biedt een praktische manier om de omgeving veilig na te bootsen en alle opnames op één plek te bekijken.
- Breng de aanvalspaden in kaart – Gebruik de digitale tweeling om blootstellingen en activa met elkaar te verbinden, en illustreer hoe een compromis zich door het milieu kan verspreiden en kritieke systemen kan beïnvloeden. Deze mapping onthult de ketens van uitbuiting die er toe doen. Het vervangt aannames door bewijsmateriaal en laat precies zien hoe meerdere kleine blootstellingen samenkomen om een aanvalspad te vormen.
- Prioriteer op basis van zakelijke impact – Koppel elk gevalideerd pad aan de assets en processen die de bedrijfsvoering ondersteunen. In deze fase worden technische bevindingen vertaald naar bedrijfsrisico’s, waarbij de sanering wordt gericht op de risico’s die de grootste verstoring van de bedrijfsvoering kunnen veroorzaken. Het resultaat is duidelijkheid: een geverifieerde, geprioriteerde reeks acties die de veerkracht direct versterken.
Bewustzijn is een cruciale bouwsteen. Maar het proactief opsporen van bedreigingen geeft verdedigers iets wat bewustzijn alleen nooit kan bieden: bewijs. Het laat precies zien waar de organisatie staat en hoe snel zij de kloof tussen zichtbaarheid en preventie kan dichten.
Van bewustzijn naar gereedheid
Security Awareness Month herinnert ons eraan dat bewustwording een essentiële stap is. Maar echte vooruitgang begint wanneer bewustzijn tot actie leidt. Bewustzijn is slechts zo krachtig als de systemen die het meten en valideren. Het proactief opsporen van bedreigingen verandert bewustzijn in paraatheid door de aandacht gericht te houden op wat het belangrijkst is: de zwakke punten die de basis vormen voor de aanvallen van morgen.
Bewustzijn leert mensen risico’s te zien. Bedreigingsjacht bewijst of het risico nog steeds bestaat. Samen vormen ze een continue cyclus die de beveiliging levensvatbaar houdt, lang nadat de bewustmakingscampagnes zijn beëindigd. In oktober van dit jaar is de vraag voor iedere organisatie niet hoeveel medewerkers de training hebben afgerond, maar hoeveel vertrouwen je hebt dat je verdediging vandaag de dag stand zou houden als iemand ze zou testen. Bewustzijn schept begrip. Gereedheid biedt bescherming.
Opmerking: Dit artikel is geschreven en bijgedragen door Jason Frugé, CISO in Residence, XM Cyber.