navlogo_blue

English

Dutch

Moderne IT: de risico’s die je over het hoofd ziet

De meeste organisaties denken hun IT-risico's goed in beeld te hebben. Er wordt geback-upt. De uptime wordt bewaakt. Voor incidenten is een plan.

Maar er is een categorie risico's die daarbuiten valt — en die pas zichtbaar wordt op het moment dat herstel mislukt. Een SaaS-platform valt weg. Een leverancier wordt gehackt. Een koppeling geeft geen antwoord meer. Ineens liggen bedrijfsprocessen stil, terwijl je eigen servers gewoon draaien. Je hebt backups. Je infrastructuur werkt. Maar herstellen lukt niet.

Het risico zit niet in je eigen systemen. Het zit in de verbindingen daartussen. Moderne IT is opgebouwd uit tientallen losse diensten die met elkaar verweven zijn, en precies die verbindingen creëren kwetsbaarheden die in traditionele audits zelden boven water komen. In deze blog leggen we uit waar die risico's zich verbergen en wat je eraan kunt doen.

Kernpunten

• Moderne IT omgevingen bevatten verborgen afhankelijkheden die buiten jouw beheer vallen
• Een backup helpt niet als het herstelproces zelf afhankelijk is van het systeem dat is uitgevallen
• Wie niet zelfstandig kan herstellen, loopt een operationeel risico dat in traditionele IT-audits zelden boven water komt

Waarom zijn moderne IT omgevingen zo met elkaar verweven?

De afgelopen tien jaar zijn de meeste organisaties overgestapt van zelfbeheerde infrastructuur naar een combinatie van SaaS-platformen, clouddiensten, managed service providers en externe koppelingen. Elke laag maakt IT krachtiger — maar voegt ook een afhankelijkheid toe die je zelf niet in de hand hebt.

Een typische afhankelijkheidsketen
Een doorsnee middelgrote organisatie werkt vandaag de dag met:
• Microsoft 365 voor communicatie en samenwerking
• Een CRM-systeem in de cloud voor sales en klantbeheer
• Een koppelingslaag voor realtime datasynchronisatie tussen systemen
• Een MSP voor infrastructuurbeheer en monitoring
• Een cloudbackupprovider voor gegevensbescherming

Valt één schakel weg, dan blijft het daar niet bij. De verstoring trekt door de hele keten.
Dat is geen theorie meer. Uit ENISA's analyse van supply chain aanvallen, blijkt dat één gecompromitteerde leverancier honderden klanten tegelijk kan raken. De MOVEit-kwetsbaarheid in 2023 is daar een goed voorbeeld van: via één veelgebruikt bestandsoverdrachtsprogramma werden wereldwijd meer dan 2.500 organisaties getroffen.

Waarom blijven afhankelijkheidsrisico's onzichtbaar?

Je vindt ze zelden terug in IT-risicoregisters — niet omdat ze klein zijn, maar omdat ze structureel lastig in beeld te krijgen zijn.

Drie blinde vlekken die steeds terugkomen
• Geen overzicht van afhankelijkheden: IT-teams houden bij wat ze zelf beheren. Externe diensten worden zelden als volwaardige afhankelijkheden geregistreerd, laat staan dat er uitvalscenario's voor zijn uitgewerkt.
• De uptime-misvatting: SaaS-leveranciers beloven 99,9% beschikbaarheid. Dat klinkt geruststellend, maar zegt niets over herstelbaarheid. Na een datalek of fout in de configuratie heb je niets aan een uptime-SLA als je data niet meer klopt of toegang wordt geblokkeerd.
• Toegang ligt bij de leverancier: Veel platformen bepalen wie er bij jouw data kan. Als een leverancier uitvalt of tijdens een incident de toegang beperkt, kun je je eigen data niet exporteren of terugzetten — ook niet als je een backup hebt.

Precies dit verschil — beschikbaarheid versus herstelbaarheid — is het meest onderschatte risico in modern IT-risicomanagement.

Wat gebeurt er als een afhankelijkheid wegvalt?

De schade gaat verder dan alleen stilstand bij de dienst die uitvalt.

Wat je direct merkt
• Medewerkers kunnen niet bij de applicaties die ze nodig hebben
• Automatische datakoppelingen tussen systemen vallen stil, met fouten verder in de keten tot gevolg
• Klantgerichte processen kunnen volledig stilvallen, ook als je eigen platform gewoon werkt

Waar het bij herstel vaak mis gaat
Zelfs als er backups zijn, kan herstel toch vastlopen:
• De herstelomgeving zelf is afhankelijk van dezelfde uitgevallen leverancier
• Data terugzetten lukt niet zonder de SaaS-laag die ontbreekt
• Inloggegevens of versleutelingssleutels worden beheerd door de leverancier, niet door jouw organisatie

Een goed doordachte disaster recovery strategie houdt hier rekening mee — niet alleen met uitval van eigen hardware of software.

Heb je nog iets aan je backup als systemen zo verweven zijn?

Ja — maar alleen als die backup ook buiten het aangetaste systeem om kan werken.

Drie aannames die niet meer kloppen
Klassieke backupoplossingen zijn gebouwd op drie veronderstellingen die in de huidige praktijk regelmatig niet opgaan:
• De herstelomgeving is gewoon beschikbaar
• Systemen kunnen los van elkaar worden teruggezet
• Je hebt zonder meer toegang tot het platform waar je data op staat

In een sterk gekoppeld IT-landschap kunnen deze drie tegelijk wegvallen. Je backupdata bestaat — maar je kunt er niet bij, of je kunt er niets mee zonder de systemen die ontbreken.

Waar het in de praktijk wel werkt
Je hebt een backupstrategie nodig die:
• Onafhankelijk van de productieomgeving draait en niet raakt aan de aangetaste keten
• Herstel mogelijk maakt zonder dat het originele platform online hoeft te zijn
• Data beschermt over SaaS, endpoints én servers — niet alleen de server
• Regelmatig getest wordt op scenario's die verder gaan dan een gewone hardwarestoring

Dat is precies waar een oplossing als backup as a service het verschil maakt: data wordt opgeslagen in een geïsoleerde omgeving, zodat je kunt herstellen zonder afhankelijk te zijn van het primaire systeem.

Zo pak je verborgen afhankelijkheidsrisico's aan: vier stappen

Alles begint met zichtbaarheid. Je kunt geen risico's beheersen die je niet kent.

Stap 1 — Breng je externe afhankelijkheden in kaart
• Maak een overzicht van alle externe leveranciers, SaaS-platformen en koppelingen
• Noteer welke interne processen afhankelijk zijn van welke externe dienst
• Bepaal per koppeling wie de toegang tot die data beheert

Stap 2 — Denk in herstelscenario's, niet alleen in beschikbaarheid
Stel jezelf per afhankelijkheid de volgende vragen:
• Kunnen we data terugzetten als deze leverancier offline is?
• Hebben wij zelf de versleutelingssleutels van onze backupdata in handen?
• Hoe lang kunnen we dit proces draaiend houden zonder dit systeem?
• Wat doen we als de leverancier de toegang blokkeert tijdens een incident?

Stap 3 — Zorg dat je ook zonder leverancier kunt herstellen
• Sla backups op buiten de productieomgeving, bij een partij die losstaat van je primaire keten
• Maak herstel niet afhankelijk van één leverancier — zeker niet degene die het meeste risico loopt
• Neem endpoints mee in je backupbeleid; daar staat vaak operationele data die serverbackups niet dekken
Endpoints zijn een veelgenegeerd risico. Endpoint backup zorgt ervoor dat data op laptops en werkstations gewoon beschikbaar blijft, ook als centrale systemen uitvallen.

Stap 4 — Test herstel, niet alleen backup
• Doe minimaal één keer per jaar een hersteltest waarbij je een leveranciersuitval simuleert — geen servercrash
• Controleer of je herstelprocedure niet alsnog afhankelijk is van het systeem dat uitviel
• Leg hersteltijden vast en vergelijk ze met wat je operationeel kunt hebben
De NIS2-richtlijn — inmiddels van kracht voor essentiële en belangrijke organisaties in de EU — verplicht aantoonbare weerbaarheid en herstelvermogen, ook bij supply chain incidenten. Afhankelijkheidsrisico's zijn daarmee niet alleen een IT-vraagstuk, maar ook een compliance-kwestie.

Conclusie

Moderne IT biedt veel voordelen, maar maakt organisaties ook kwetsbaar voor uitval die ze zelf niet veroorzaken en niet altijd zelf kunnen oplossen. De afhankelijkheden die in de loop van jaren zijn opgebouwd, komen pas goed in beeld op het moment dat herstel niet lukt.
De kloof tussen een backup hebben en daadwerkelijk kunnen herstellen is precies het punt waarop het misgaat. Die kloof dichten begint bij een eerlijk beeld van welke externe systemen jouw herstelproces nodig heeft — en wat je doet als die er niet zijn.
Nadenken over je herstelstrategie is daarvoor het beginpunt, niet je backupbeleid.

Veelgestelde vragen

Wat is een afhankelijkheidsrisico in IT omgevingen? +

Een afhankelijkheidsrisico ontstaat als je organisatie vertrouwt op externe systemen of leveranciers waar je zelf geen grip op hebt. Vallen die weg, dan kunnen je bedrijfsprocessen stilliggen — ook als je eigen infrastructuur gewoon werkt. Het gaat niet alleen om downtime bij een externe partij. Het probleem is dat je je eigen data mogelijk niet kunt terugzetten of je processen niet kunt hervatten zolang die leverancier niet beschikbaar is. Afhankelijkheidsrisico's zijn lastig te zien: ze staan niet in je eigen IT-inventaris en komen pas aan het licht als een herstelpoging mislukt.

Waarom nemen supply chain aanvallen toe? +

Aanvallers hebben ontdekt dat één gerichte aanval op een centrale leverancier veel effectiever is dan het aanvallen van individuele organisaties. Eén kwetsbaarheid bij een MSP, in een software-update of in een SaaS-platform kan duizenden klanten tegelijk raken. Volgens ENISA zijn supply chain aanvallen uitgegroeid tot een van de belangrijkste aanvalsvectoren in Europa. De MOVEit-kwetsbaarheid in 2023 laat dat goed zien: één lek in een bestandsoverdrachtsprogramma trof meer dan 2.500 organisaties wereldwijd.

Is backup alleen genoeg om afhankelijkheidsrisico's af te dekken? +

Nee. Backup is onmisbaar, maar onvoldoende. De echte vraag is niet of je backupdata hebt, maar of je kunt herstellen zonder afhankelijk te zijn van het systeem of de leverancier die is uitgevallen. Als je backupoplossing zelf bij dezelfde partij draait, of als terugzetten vereist dat het SaaS-platform online is, dan lost de backup het probleem niet op. Wat je nodig hebt is onafhankelijk herstelvermogen: backups in een geïsoleerde omgeving, met een procedure die je ook kunt uitvoeren zonder medewerking van de getroffen partij. Dat onderscheid — backup hebben versus kunnen herstellen — is de kern van het probleem.

Aanbevolen Artikelen

  • All
  • Compliance
  • Cyber Security
  • Data Resilience
  • Managed IT Services
Scroll to Top