Wanneer MFA niet genoeg is: ransomware via beveiligde VPN’s

Nieuwa

|

7 okt 2025

|

3 min read

Wanneer MFA niet genoeg is: ransomware via beveiligde VPN’s
Multifactorauthenticatie (MFA) is essentieel, maar niet onfeilbaar. De recente ransomware-aanvallen via SonicWall-firewalls tonen aan dat zelfs MFA-beveiligde VPN-accounts kwetsbaar blijven. Volgens Arctic Wolf wisten criminelen via MFA-beveiligde SSL VPN’s binnen te dringen, gebruikmakend van gestolen inloggegevens en OTP-seeds. Binnen vier uur na de eerste toegang was de ransomware actief.

Zodra een aanvaller binnen is, begint de tweede fase: laterale beweging. Hierbij verplaatsen aanvallers zich razendsnel naar virtual machines, back-ups en domeincontrollers. Veel organisaties onderschatten dit risico, vooral wanneer interne segmentatie of detectie ontbreekt.

Amitron hanteert hiervoor een gelaagde aanpak in drie stappen:
Analyse: Security Gap Analyse (Best Practices)
Brengt structureel de zwakke plekken in kaart, inclusief ransomware-weerbaarheid en Zero Risk-maatregelen. Organisaties krijgen een concreet plan om MFA, VPN en netwerkbeveiliging integraal te versterken.

Segmentatie:
Past microsegmentatie en Zero Trust toe om laterale beweging te stoppen. Aanvallers kunnen zich daardoor niet langer vrij door het netwerk verplaatsen.

Detectie : Managed XDR
Zorgt voor 24/7 detectie en automatische respons op verdachte activiteiten binnen endpoints, cloud en netwerk. Zo worden dreigingen herkend vóórdat ze schade aanrichten.

De combinatie van deze drie niveaus maakt MFA geen eindpunt, maar een onderdeel van een veerkrachtige beveiligingsarchitectuur.
Hoe ver is jouw organisatie in het voorkomen van laterale beweging binnen het netwerk?

Cybersecurity is hard werken

Ontdek hoe we uw organisatie kunnen beschermen — zonder onnodige complexiteit.