
Voorbij het mysterie: Hoe betere datacontroles het 69% onbekende datalekprobleem van ITRC kunnen aanpakken
De meest verontrustende bevinding in de Identity Theft Resource Center’s (ITRC) 2025-rapporten is niet de 1.732 datalekken die 165.745.452 individuen troffen in slechts zes maanden. Het is dat 69% van deze datalekken—1.191 incidenten—geen verklaring geeft over hoe aanvallers toegang hebben gekregen.
Dit is niet alleen een statistisch probleem. Het is een fundamentele crisis in de beveiliging van organisaties: de meeste getroffen bedrijven kunnen letterlijk niet aan toezichthouders, klanten of zelfs aan zichzelf uitleggen hoe hun verdediging is gefaald. In een tijdperk van strenge regelgeving rond gegevensbescherming en complexe bedreigingen betekent deze blindheid zowel een compliance-nachtmerrie als een beveiligingsramp.
Het 69%-mysterie: Wat We Niet Weten Kan Ons Schaden
Het ITRC’s H1 2025 Data Breach Report documenteert een ongemakkelijke waarheid over moderne cyberbeveiliging: we bestrijden een vijand die we niet kunnen zien. Wanneer 69% van de meldingen van datalekken geen details bevat over de aanvalsvector, betekent dit dat organisaties de basiszichtbaarheid missen die nodig is om hun eigen beveiligingsincidenten te begrijpen.
Dit is niet per se een kwestie van onbekwaamheid of nalatigheid. Moderne IT-omgevingen zijn complex, met gegevens die door diverse systemen, leveranciers en communicatiekanalen stromen. Zonder uitgebreide monitoring en audittrail op elk mogelijk toegangspunt kunnen datalekken ontstaan via gaten waarvan organisaties niet eens wisten dat ze bestonden.
De gevolgen zijn ernstig. Hoe kun je het volgende datalek voorkomen als je niet weet hoe het vorige is gebeurd? Hoe kun je toezichthouders geruststellen dat je kwetsbaarheden hebt aangepakt als je ze niet kunt identificeren? Hoe kun je je verdediging verbeteren als je in feite in het duister tast?
Wat We Wel Weten: Patronen uit de Geïdentificeerde 31%
Hoewel de meeste datalekken onverklaard blijven, onthult de 31% met geïdentificeerde aanvalsvectoren zorgwekkende patronen. Volgens het ITRC’s 2025 Trends in Identity Report:
- 43% van de identiteitscompromitteringen ontstond doordat slachtoffers PII deelden in oplichtingspraktijken
- Imitatie-oplichting steeg met 148% ten opzichte van vorig jaar
- 53% van het misbruik van identiteit betreft account takeovers
- Supply chain-aanvallen troffen 690 entiteiten via slechts 79 initiële datalekken
Deze bekende aanvalsvectoren hebben gemeenschappelijke kenmerken: ze misbruiken communicatiekanalen, maken misbruik van vertrouwensrelaties en gaan vaak gepaard met gegevens die tussen organisaties of individuen worden uitgewisseld. Het PowerSchool-datalek is hier een voorbeeld van, waarbij 71.900.000 slachtoffers zijn getroffen via één gecompromitteerd systeem.
De account takeover-epidemie laat specifieke patronen zien, waarbij betaalrekeningen 22% van de overnames vertegenwoordigen, sociale media 19% en creditcards 17%. Persoonlijke tech-accounts kenden een verbluffende stijging van 754%. Deze statistieken uit de bekende datalekken weerspiegelen waarschijnlijk ook patronen binnen de onbekende 69%.
Belangrijkste Inzichten
-
De 69% Onbekend Staat voor een Fundamentele Zichtbaarheidscrisis
De ITRC-rapporten tonen aan dat 1.191 van de 1.732 meldingen van datalekken geen aanvalsvector konden identificeren, wat aangeeft dat organisaties basis monitoring en auditmogelijkheden missen. Deze blindheid belemmert een effectieve incidentrespons, naleving van regelgeving en het voorkomen van toekomstige datalekken.
-
Bekende Aanvalspatronen Wijzen op Exploitatie van Communicatie en Vertrouwen
Van de 31% geïdentificeerde datalekken was bij 43% sprake van slachtoffers die PII deelden in oplichtingspraktijken en stegen imitatie-aanvallen met 148%, wat suggereert dat criminelen zich richten op punten van gegevensuitwisseling. Hoewel we niet kunnen aannemen dat de onbekende 69% dezelfde patronen volgt, onderstrepen deze bekende vectoren het belang van het beveiligen van alle communicatiekanalen.
-
Supply Chain-aanvallen Laten het Cascaderende Effect van Zichtbaarheidsgaten Zien
Met 79 supply chain-datalekken die 690 entiteiten en 78,3 miljoen individuen troffen, laten de ITRC-data zien hoe beperkte zichtbaarheid in leveranciersrelaties exponentieel risico creëert. Organisaties moeten hun monitoring- en controlemogelijkheden uitbreiden voorbij de eigen grenzen en ook derde partijen en gegevensuitwisselingen meenemen.
-
Uitgebreide Datacontroles Bieden Zowel Preventie als Detectie
Moderne platforms die volledige audittrails, realtime monitoring en gedragsanalyse bieden, voldoen aan zowel beveiligings- als compliancebehoeften. Door deze controles te implementeren, kunnen organisaties overstappen van reactieve respons op datalekken naar proactieve dreigingsdetectie en paraatheid voor regelgeving.
-
De Weg van Mysterie naar Meesterschap Vereist Fundamentele Veranderingen
Het oplossen van het 69%-onbekend probleem draait niet om het toevoegen van meer beveiligingstools, maar om het creëren van uniforme zichtbaarheid over alle gegevensbewegingen. Organisaties moeten ervan uitgaan dat datalekken zullen plaatsvinden en hun controles daarop inrichten, met prioriteit voor forensische mogelijkheden en uitgebreide monitoring naast traditionele preventieve maatregelen.
Het Zichtbaarheidsgat: Waarom Organisaties Hun Eigen Datalekken Niet Zien
Het 69%-mysterie wijst op fundamentele gaten in hoe organisaties hun gegevens monitoren en controleren:
Gefragmenteerde Systemen: Gegevens bewegen via e-mail, bestandsoverdracht, cloudopslag, API’s en talloze andere kanalen. De meeste organisaties missen uniforme zichtbaarheid over deze gescheiden systemen. Elk systeem heeft mogelijk enige logging, maar zonder gecentraliseerde monitoring worden aanvallen die systemen overstijgen onzichtbaar.
Blinde Vlekken bij Derden: De 79 supply chain-datalekken die 690 entiteiten troffen, benadrukken hoe gegevens die met leveranciers worden gedeeld in een zichtbaarheidsvacuüm terechtkomen. Zodra gegevens je directe controle verlaten, wordt traceren vrijwel onmogelijk met traditionele tools. Het PowerSchool-incident laat zien hoe de kwetsbaarheid van één leverancier een heel ecosysteem kan beïnvloeden.
Onvoldoende Logging: Veel systemen bieden basis toegangslogs, maar missen de gedetailleerde audittrail die nodig is voor forensisch onderzoek. Weten dat iemand een bestand heeft geopend is iets anders dan weten wat ermee is gedaan, waar het naartoe is gestuurd of of het gedrag overeenkwam met normale patronen.
Reactieve vs. Proactieve Monitoring: Organisaties ontdekken datalekken vaak via externe meldingen in plaats van interne detectie, wat suggereert dat monitoring zich richt op bekende bedreigingen in plaats van op het detecteren van afwijkingen. Tegen de tijd dat externe signalen verschijnen, kan de tijdlijn van het datalek verloren zijn gegaan in verlopen logs.
Zichtbaarheid Bouwen met Betere Datacontroles
Het aanpakken van de 69% onbekend vereist uitgebreide datacontroles die zichtbaarheid bieden gedurende de hele levenscyclus van gegevens. Dit draait niet om het implementeren van één oplossing, maar om het creëren van een ecosysteem van controles die samenwerken:
Uniforme Audittrail: Elke gegevensbenadering, -beweging en -wijziging moet worden gelogd in een gecentraliseerd, manipulatiebestendig systeem. Moderne platforms creëren onveranderlijke registraties die exacte tijdlijnen van datalekken kunnen reconstrueren, en leggen niet alleen vast wie wat heeft geopend, maar ook de volledige context zoals tijd, locatie, apparaat en specifieke acties.
Realtime Monitoring: Statische logs zijn niet voldoende. Organisaties hebben actieve monitoring nodig die afwijkend gedrag direct kan signaleren, niet pas maanden later tijdens een forensisch onderzoek. Dit betekent patronen analyseren, vergelijken met baselines en waarschuwingen activeren bij verdachte activiteiten.
End-to-End Tracking: Datacontroles moeten informatie volgen van creatie tot verwijdering, ook wanneer deze extern wordt gedeeld. Dit betekent technologieën implementeren die zichtbaarheid behouden, zelfs nadat gegevens je directe omgeving verlaten—cruciaal gezien de patronen van supply chain-aanvallen.
Gedragsanalyse: Nu AI-gestuurde aanvallen steeds complexer worden, moeten controles ongebruikelijke patronen kunnen herkennen die op compromittering kunnen wijzen, zelfs bij legitieme inloggegevens. Dit transformeert beveiliging van reactief naar proactieve dreigingsidentificatie.
Rol van Veilige Gegevensuitwisseling
Hoewel veilige gegevensuitwisseling geen wondermiddel is voor alle datalekken, pakken moderne platforms zoals Kiteworks Private Data Network veel zichtbaarheidsgaten aan die in de ITRC-rapporten zijn geïdentificeerd:
Volledige Audittrail: Elke bestandsbenadering, download en deling wordt gelogd met gebruiker, tijd, locatie en actiedetails. Dit elimineert de “onbekende” factor voor gegevens die via deze kanalen bewegen. In tegenstelling tot traditionele systemen leggen deze logs de volledige context vast die nodig is voor forensisch onderzoek.
Zichtbaarheid in de Supply Chain: Wanneer de ITRC 79 supply chain-aanvallen meldt die doorwerken naar 690 entiteiten, onderstreept dat de noodzaak van gecontroleerde communicatie met leveranciers. Veilige uitwisselingsplatforms behouden zichtbaarheid en controle, zelfs na het delen, waardoor onmiddellijke intrekking mogelijk is bij compromittering en audittrails over organisatiegrenzen heen worden geboden.
Detectie van Afwijkingen: Door basisgedrag voor gegevensbenadering vast te stellen, kunnen deze platforms ongebruikelijke activiteiten signaleren die op compromittering kunnen wijzen—of dit nu van externe aanvallers of insider threats komt. Deze proactieve detectie pakt een belangrijk zwaktepunt van traditionele beveiliging aan.
Compliance-documentatie: Met regelgeving die specifieke meldingen van datalekken vereist, zorgen uitgebreide audittrails ervoor dat organisaties aan meldingsvereisten kunnen voldoen en hun zorgvuldigheid kunnen aantonen. Deze automatische documentatie verkort de onderzoekstijd en vermindert boetes van toezichthouders.
Compliance Noodzaak
De bevindingen van het ITRC hebben serieuze gevolgen voor regelgeving. De GDPR vereist melding van datalekken binnen 72 uur met specifieke details over de aard van het lek. De CCPA verplicht tot openbaarmaking van de categorieën van betrokken informatie. HIPAA vereist documentatie van hoe beschermde gezondheidsinformatie is gecompromitteerd.
Wanneer 69% van de organisaties deze details niet kan leveren, lopen zij het risico op:
- Meer toezicht en onderzoek door toezichthouders
- Hogere boetes voor onvoldoende meldingen van datalekken
- Langdurige onderzoeksperioden van maanden in plaats van weken
- Reputatieschade door vermeende onbekwaamheid
- Mogelijke rechtszaken van getroffen individuen
Het onvermogen om datalekken uit te leggen wordt in rechtszaken gezien als bewijs van onvoldoende beveiligingsmaatregelen. Advocaten van eisers stellen dat niet weten gelijkstaat aan niet geven—een krachtig verhaal dat weerklank vindt bij jury’s en toezichthouders.
Moderne datacontroles die uitgebreide zichtbaarheid bieden, draaien niet alleen om beveiliging—ze zijn essentieel voor compliance. Organisaties met de juiste audittrail kunnen binnen dagen reageren op vragen van toezichthouders, passende technische maatregelen aantonen en duidelijke herstelstappen laten zien op basis van geïdentificeerde kwetsbaarheden.
Van Mysterie naar Meesterschap
De weg van de huidige 69% onbekend naar volledige zichtbaarheid op datalekken vereist de erkenning dat traditionele beveiligingsaanpakken hebben gefaald. Organisaties hebben hun verdediging gebouwd met de aanname dat ze aanvallen konden zien aankomen. De ITRC-data bewijzen het tegendeel.
De oplossing vereist een heroverweging van gegevensbeveiliging vanaf de basis:
- Ga ervan uit dat datalekken zullen plaatsvinden en bouw zichtbaarheid dienovereenkomstig op
- Implementeer controles die forensische mogelijkheden bieden, niet alleen preventie
- Behandel elke gegevensuitwisseling als een potentiële kwetsbaarheid die monitoring vereist
- Creëer uniforme zichtbaarheid over alle gegevensbewegingen en toegangspunten
Deze transformatie vraagt meer dan technologie—het vereist organisatorische toewijding aan zichtbaarheid. Security-teams moeten samenwerken met IT, compliance en business units om gegevensstromen in kaart te brengen en uitgebreide monitoring te implementeren. Leiderschap moet begrijpen dat niet weten hoe datalekken ontstaan niet langer acceptabel is in de huidige gereguleerde omgeving.
Conclusie: De Bekende Weg Vooruit
Hoewel 69% van de datalekken onverklaard blijft, is de oplossingsrichting duidelijk. Organisaties moeten uitgebreide datacontroles implementeren die zichtbaarheid bieden gedurende de hele levenscyclus van gegevens. Dit omvat moderne veilige uitwisselingsplatforms, uniforme monitoringsystemen en een cultuur die zichtbaarheid net zo belangrijk maakt als preventie.
De ITRC-rapporten van 2025 zijn een wake-up call: we kunnen niet beveiligen wat we niet kunnen zien. Door het zichtbaarheidsgat aan te pakken met betere datacontroles, kunnen organisaties overstappen van reactieve meldingen vol onbekenden naar proactieve beveiliging met volledige situationele bewustheid.
De vraag is niet of jouw organisatie tot de 69% behoort die hun datalekken niet kunnen verklaren—statistisch gezien is dat waarschijnlijk zo. De vraag is of je de controles implementeert die nodig zijn om je bij de 31% te voegen die hun beveiligingsincidenten kunnen zien, begrijpen en uiteindelijk voorkomen.
Het mysterie van de onbekende 69% hoeft niet onopgelost te blijven. De tools en technologieën bestaan om licht te werpen op deze duistere hoeken van organisatorische beveiliging. Wat nu nodig is, is de wil om ze te implementeren voordat je een volgend cijfer wordt in het rapport van volgend jaar.
Veelgestelde Vragen
Volgens het ITRC’s H1 2025 Data Breach Report ontbraken bij 1.191 van de 1.732 meldingen van datalekken details over de aanvalsvector, wat aangeeft dat organisaties geen uitgebreide logs, monitoring en audittrail hebben over hun IT-omgevingen. Dit zichtbaarheidsgat is vaak het gevolg van gefragmenteerde systemen, onvoldoende datacontroles en beperkte tracking van informatie zodra deze extern wordt gedeeld.
Bij geïdentificeerde datalekken vond het ITRC dat 43% te maken had met slachtoffers die PII deelden in oplichtingspraktijken, imitatie-aanvallen stegen met 148% en 53% van het misbruik van identiteit betrof account takeovers. Daarnaast leidden 79 supply chain-aanvallen tot gevolgen voor 690 entiteiten, wat suggereert dat communicatiekanalen en relaties met derden aanzienlijke kwetsbaarheden vormen.
Het ITRC documenteerde 79 supply chain-aanvallen die 690 entiteiten en 78.320.240 individuen troffen, met incidenten zoals PowerSchool die 71,9 miljoen mensen raakten via één datalek. Deze cascaderende problemen ontstaan vaak doordat organisaties zichtbaarheid en controle over gegevens verliezen zodra deze met leveranciers worden gedeeld, waardoor het onmogelijk wordt om downstream-compromitteringen te detecteren of te voorkomen.
Moderne datacontrolplatforms bieden uitgebreide audittrail, realtime monitoring en gedragsanalyse die afwijkende toegangspatronen kunnen identificeren. Oplossingen zoals veilige gegevensuitwisselingsplatforms met zero-knowledge encryptie bieden volledige zichtbaarheid in bestandsbenadering en -deling, terwijl SIEM-integratie helpt om gebeurtenissen over meerdere systemen te correleren en aanvalspatronen te herkennen.
Organisaties die aanvalsvectoren niet kunnen identificeren, lopen ernstige risico’s onder GDPR (72-uurs melding met specifieke details), CCPA (openbaarmakingsvereisten) en HIPAA (documentatieverplichtingen). De bevinding van het ITRC dat 69% deze informatie mist, wijst op wijdverbreide compliance-fouten die kunnen leiden tot hogere boetes, langere onderzoeken en reputatieschade.