Waarom (helaas) MSP’s niet altijd veilig zijn – 3 voorbeelden

Stel dat je aan een mkb-ondernemer vraagt hoe de digitale veiligheid van zijn bedrijf geregeld is. Het antwoord dat je vaak krijgt: ‘dat regelt mijn MSP.’ Er is blind vertrouwen dat alles klopt. Sterker nog, de directeur van de MSP-organisatie denkt vaak ook dat alles voor elkaar is. Er is immers geïnvesteerd in een arsenaal aan tooling om cyberaanvallen tegen te gaan. Het zal wel goed zitten…
Maar hoe terecht is dat vertrouwen eigenlijk?
Helaas zijn er situaties waarbij het vertrouwen beschadigd wordt. De afgelopen jaren zijn er meerdere gevallen bekend geworden waarbij bedrijven slachtoffer werden van cyberaanvallen, juist omdat hun MSP een zwakke schakel bleek te zijn. In plaats van bescherming, bleek de MSP in sommige gevallen juist de toegangspoort tot alle systemen van hun klanten. Zo werd een ICT-beheerder van notarissen slachtoffer van een ransomware-aanval (bron: Tweakers). En bijna 24 % van alle ransomware-slachtoffers in 2024 waren ICT-bedrijven (waaronder MSP’s), een verdubbeling ten opzichte van 2023. Geen cijfers om rustig van te slapen (bron: Dutch IT Leaders). Iets langer geleden, in 2022, werden woningcorporaties getroffen na een hack bij hun ICT-partner (bron: Techzine).
Tooling is geen strategie
In een eerdere blog schreef ik dat de echte kracht van Microsoft 365-tooling pas tot zijn recht komt bij een doordachte implementatie. Standaardisatie en automatisering zijn waardevol, maar alleen effectief als ze bewust en stapsgewijs worden ingezet. Persoonlijk denk ik dat er juist op het gebied van ‘doordenken’ nog verbeterslagen te maken vallen. Ik zal het uitleggen aan de hand van drie voorbeelden.
Voorbeeld 1: ‘Open deur monitoring’
Ja, zo noem ik het volgende fenomeen. Het is de situatie waarbij er 24/7 van alles wordt gemonitord, terwijl je eigenlijk al wist dat de basis niet op orde is. Ik vergelijk dat graag met het beveiligen van een blok huizen, terwijl overal de voordeur openstaat. Je hebt dus wél camera’s hangen, maar niemand heeft ooit gecontroleerd of de voordeur op slot zit.
Tooling zonder de juiste basismaatregelen is schijnveiligheid, is mijn conclusie. Ook de uitdrukking ‘dweilen met de kraan open’ schiet me in deze context te binnen, wat mij gelijk brengt op het volgende:
Voorbeeld 2: SIEM zonder richting
Soms is er geen sprake van een doordachte implementatie, omdat onvoldoende gekeken is naar het grotere geheel. Een goed voorbeeld is het gebruik van een SIEM-systeem (Security Information and Event Management). Daarmee wordt logdata verzameld, geanalyseerd en worden verdachte patronen opgespoord. De belofte: hogere veiligheid door proactief te handelen. Maar is dat wel zo? Want als je iets ontdekt hebt, dan moet iemand er mee aan de slag: het begint dan pas.
Afdelingen die verantwoordelijk zijn voor digitale veiligheid, zoals een interne IT-afdeling of het SOC van een MSP, worden overspoeld met meldingen. Maar wat heeft écht prioriteit? In de praktijk blijkt dat vaak onduidelijk. En daar kunnen verschillende meningen over ontstaan. Een goed doordachte implementatie betekent dus ook: vooraf nadenken over wat je wilt detecteren, wanneer je actie wilt ondernemen, hoe je het onderscheid maakt tussen ruis en urgentie en hoeveel menselijke capaciteit je beschikbaar hebt. Zonder die kaders heb je vooral veel data en weinig richting.
Voorbeeld 3: Eén oplossing willen leveren voor verschillende situaties
Een ander knelpunt dat ik vaak zie, is de verleiding om tooling als ‘one-size-fits-all’ in te zetten. Stel: je hebt acht klanten en je rolt dezelfde beveiligingstool bij allemaal tegelijk uit. Op papier lijkt dat een efficiënt proces, maar in de praktijk kan het risico’s opleveren.
De reden? Iedere klantomgeving is anders. De ene gebruikt verouderde software, de andere draait op maatwerkapplicaties. Tooling die zonder context wordt uitgerold, kijkt naar een standaardomgeving, niet naar de nuances van de klant. Met als gevolg dat systemen kunnen omvallen, risico’s niet worden afgevangen en de beloofde verbetering omslaat in frustratie. Mijn ervaring is dat een platform pas écht werkt als het flexibel genoeg is om ongeveer een 15 tot 20% klantspecifieke situatie te ondersteunen. Standaardisatie is belangrijk, maar alleen als het gepaard gaat met inzicht in maatwerk waar nodig.
Tot slot
Veiligheid is geen tool of vinkje op een checklist. Het is een proces. En dat proces begint met vragen durven stellen. Niet alleen aan je klant, maar ook aan jezelf. Kunnen jouw klanten blind op je vertrouwen?
Over het vinden van de juiste balans tussen standaardisatie, flexibiliteit én continue optimalisatie praat ik graag met je door. Alles met één doel: ervoor zorgen dat je als MSP, zonder slapeloze nachten, je klanten écht veilig laat (samen)werken. Natuurlijk hoop ik dat mijn actuele inzichten daarbij helpen. Daarna kunnen we het altijd hebben over tooling.
Kenneth van Surksum
Eigenaar Secure at Work | Microsoft MVP Intune & Identity and Access