Skip to main content

Odido‑hack toont: niet de firewall, maar de identiteit ligt onder vuur

De massale lek van klantgegevens bij Odido past in een bredere, structurele ontwikkeling dat bedrijven kwetsbaar zijn voor identiteitsmisbruik. De meeste grote incidenten ontstaan doordat criminelen met iemands identiteit aan de haal gaan in combinatie met gebrekkige basismaatregelen.

Het type aanval dat Odido trof, staat centraal in het aankomende Hunt & Hackett Trend Report 2026. Volgens Ronald Prins, medeoprichter van dit Nederlandse cybersecurity-bedrijf, laat dit ernstige incident bij Odido zien waarom organisaties hun focus moeten verleggen van traditionele perimeterbeveiliging naar identiteitscontrole, monitoring en logging. Niet de firewall, maar de identiteit is vandaag de belangrijkste aanvalsvector.

De geruchtmakende aanval op Odido oogt als een geavanceerde hack, maar draait in de kern om iets veel fundamentelers: medewerkers die zijn misleid en inloggegevens die zijn buitgemaakt.

Social engineering

Volgens Hunt & Hackett kregen aanvallers toegang tot een customer relationship management (crm)-omgeving via phishing en het social engineeren van 2FA (two-factor-authentication)-codes. Bij phishing sturen criminelen nepmails om te proberen informatie te achterhalen, zoals inloggegevens, en daarmee toegang te krijgen tot een netwerk of systeem. Social engineering betekent dat het een aanvaller kennelijk is gelukt een medewerker van Odido ervan te overtuigen dat het legitiem is om een 2FA‑code te delen. Dit kan bijvoorbeeld door zich voor te doen als een collega van de it-helpdesk of een leidinggevende.

Door zowel de inloggegevens als de 2FA-code te bemachtigen kunnen aanvallers in het klantcontactsysteem binnendringen, waarna klantgegevens zijn te downloaden. Dit soort aanvallen, waarbij criminelen simpelweg inloggen met geldige accounts in plaats van technisch ‘in te breken’, ziet Hunt & Hackett steeds vaker bij grote organisaties.

Geen bevredigend antwoord

Medio vorige week meldde Odido dat de ongeautoriseerde toegang tot het klantcontactsysteem is geblokkeerd. Het lek, waarbij 6,2 miljoen accounts werden gekraakt, vond plaats in het weekeinde van 7 en 8 februari. Nu meer dan een week later heeft Odido nog maar weinig feiten hierover naar buiten gebracht.

Zo is nog geen bevredigend antwoord gegeven op de vraag hoe de aanvallers alle gegevens van 6,2 miljoen klanten konden wegsluizen zonder dat de monitoring tijdig alarm sloeg. Normaal zou er een soort automatische noodrem op het systeem moeten zitten.  Volgens Tom Moester, cybersecurity consultancy Lead bij Hunt & Hackett, is afwijkend gedrag in software-as-a-service (saas)-omgevingen goed detecteerbaar.
Maar bij veel organisaties zitten nog blinde vlekken, met name rond logging, correlatie en gedragsanalyse.

Juridisch staartje?

Overigens is niet duidelijk of het lek inderdaad in het klantcontactsysteem zat dan wel in de onderliggende database. Evenmin is helder of het bij Odido om Salesforce dan wel Netcracker gaat.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

Samen maken we Nederland veiliger en weerbaarder
Verder lezen
AP waarschuwt voor grote beveiligingsrisicos bij AI-agents zoals OpenClaw
Verder lezen
Odido en het tijdperk waarin data het grootste doelwit is
Verder lezen
Deloitte Australië wil dat medewerkers stoppen met uploaden van vertrouwelijke gegevens in ChatGPT
Verder lezen
NCSC Jaarbeeld Ransomware 2025
Verder lezen
Na AP ook DJI geraakt door Ivanti-cyberincidenten
Verder lezen
NCSC verwacht grootschalig misbruik van kritiek Cisco-lek: ‘patch zo snel mogelijk’
Verder lezen
Kabinet wijzigt wetsvoorstel sociaal domein na kritiek Kamer
Verder lezen
Rapport: Nederlandse cloudbedrijven nadrukkelijker op de radar van veiligheidsbeleid
Verder lezen
De AP in 2026: focus op massasurveillance, AI en digitale weerbaarheid
Verder lezen