Beveiliging

Logistieke bedrijven onder vuur: honeypots als bescherming voor de supply chain

Terrence
July 18, 2025
6 reacties
Case Study

Heading

This is some text inside of a div block.
This is some text inside of a div block.
6 Comments

431%—en nee, dat is geen inflatie of benzineprijs. Het is de stijging in supply-chain cyberaanvallen tussen 2021 en 2023. Inderdaad: meer dan verviervoudigd in amper twee jaar. Als beveiligingsmens in de logistiek laat zo’n cijfer mij even slikken. Het onderstreept dat cybersecurity in de logistiek allang geen ver-van-mijn-bed-show meer is, maar bittere realiteit.

Dreigingslandschap: ransomware en gestolen wachtwoorden teisteren de logistiek

De afgelopen jaren is ransomware uitgegroeid tot een van de grootste nachtmerries voor logistiek. In 2020 alleen al schoot het aantal ransomware-incidenten omhoog met 700%, waarbij transport- en logistiekbedrijven opvallend vaak doelwit waren. Inmiddels is ransomware verantwoordelijk voor ongeveer één op de drie databreaches – en niet zelden gaat het om miljoenen losgeld en stilgevallen goederenstromen. Een extreem voorbeeld is de NotPetya-aanval op Maersk in 2017, die de reus wekenlang lamlegde en naar schatting $300 miljoen schade opleverde. Dergelijke gevallen maken painfully duidelijk: een enkele aanval kan een heel supply chain-netwerk ontregelen.

Niet alleen malware maar ook gestolen inloggegevens vormen een groot gevaar. Veel aanvallen beginnen met iets simpels als phishingmailtjes. De logistieke sector – waar dagelijks talloze mails en orders tussen partijen vliegen – is extra kwetsbaar voor dit soort hengelen. Sterker nog, een hoog percentage van álle phishing-aanvallen is gericht op logistieke bedrijven. Waarom? Omdat één zwakke schakel genoeg is. Wanneer een minder goed beveiligde partner in de keten wordt gehackt, kan dat het hele netwerk compromitteren. In 2021 is bijvoorbeeld een logistiek bedrijf in de COVID-vaccinatieketen gehackt via een toeleverancier met zwakkere beveiliging. Eén onschuldige login bij de verkeerde partij, en ineens stonden vaccinleveringen op het spel.

We zien ook klassieke voorbeelden die inmiddels bekende case-studies zijn in securitymeetings. Neem KNP Logistics uit het Verenigd Koninkrijk. In juni 2023 kreeg dat bedrijf de Akira-ransomware te pakken. De aanvallers kwamen binnen via een zwak wachtwoord en het ontbreken van multi-factor authenticatie. Het resultaat: operaties lagen plat, financiële data gegijzeld, en drie maanden later was KNP failliet. 700 werknemers op straat – een keihard voorbeeld van hoe ransomware een existentiële dreiging kan worden voor een bedrijf. Of kijk naar de aanval op DP World Australia in november 2023: vijf grote zeehavens lagen enkele dagen stil, 30.000 containers bleven steken in de haven. Geen losgeld hier, maar wel een enorme logistieke ketenverstoring. En in september 2023 wist een ransomware-aanval op ORBCOMM (een fleet-management provider) het volgen van vrachtwagens lam te leggen – chauffeurs moesten ineens terug naar ouderwetse papieren logboeken!. Zulke incidenten tonen aan dat digitale aanvallen direct fysieke impact hebben in de logistiek: vracht die vertraagt, klanten die wachten, miljoenenverliezen en imagoschade.

Kortom, de dreiging is echt en groeiende. Eén op de vijf transport- en logistiekbedrijven krijgt nu jaarlijks met een cyberincident te maken. En of het nu gaat om gijzelsoftware of uitgelekte wachtwoorden – de realiteit is dat we vroeg of laat aan de beurt zijn, tenzij we slimmer gaan verdedigen.

Waarom klassieke beveiliging tekortschiet

Je zou denken dat we ondertussen toch genoeg sloten, hekken en alarmen hebben op onze digitale deuren. Firewalls, antivirus, VPN’s, IAM-systemen – het gemiddelde bedrijf heeft een heel arsenaal. Maar toch verschijnen wekelijks nieuwsberichten over succesvolle hacks bij goed beveiligde organisaties. Hoe kan dat? Simpel gezegd: de traditionele beveiligingslagen hebben blinde vlekken. Aanvallers weten de randbeveiliging te omzeilen en vervolgens maandenlang rond te sluipen binnen het netwerk zonder opgemerkt te worden. Gemiddeld duurt het nog altijd 10 dagen voordat een inbraak überhaupt ontdekt wordt – en vaak zelfs veel langer als de hackers stil te werk gaan. In die “dwell time” kunnen ze ongestoord wachtwoorden stelen, malware planten en rustig je netwerkkaart bestuderen.

Een belangrijke oorzaak is alert-moeheid. Traditionele systemen zoals intrusion detection en SIEM’s genereren enorme hoeveelheden waarschuwingen, waarvan er misschien één op de tien echt zorgwekkend is. De rest is ruis. Recent onderzoek wijst uit dat meer dan de helft van alle security-meldingen vals alarm is. Je IT-team zoekt dus naar een naald in een hooiberg van “misschien-incidenten”. Menselijke nature: na de zoveelste loos alarm verslapt de aandacht, en precies dan glipt er een echte aanval doorheen.

Daarnaast focusten we jarenlang op perimeterbeveiliging – de digitale slotgracht en muur. Maar de logistieke IT-omgeving is niet langer een mooi kasteel met één poort. Het is een open handelsplein: cloudplatforms, mobiele scanners, IoT in het magazijn, API-koppelingen met leveranciers. Hoe goed die buitengrens ook is, er komt altijd wel iets of iemand door (denk aan een leverancier met toegang, een medewerker via thuiswerken, of een nieuw zero-day lek). Klassieke beveiliging stopt aan de voordeur, maar we hebben iets nodig in het huis om de dief te pakken als ‘ie binnenkomt.

Ik vergelijk het wel eens met een warenhuis zonder beveiligers op de vloer: geweldige sloten op de deur, maar als iemand toch binnen is geraakt, kan ‘ie ongehinderd rondwandelen en vol laden. Het ontbreekt aan detectie van binnenuit en aan directe waarschuwingen als er iets niet pluis is. En daar komt een honeypot in beeld.

Wat is een honeypot (en wat is het niet)?

Tijd om het over de honeypot te hebben – in goed Nederlands ook wel een “lokdoel” of “digitale honingpot” genoemd. In essence is een honeypot een nepsysteem dat ontworpen is om eruit te zien als een aantrekkelijk doelwit voor cyberaanvallers. Denk aan een server, database of stuk netwerk dat kwetsbaar oogt of interessante data lijkt te bevatten, maar in werkelijkheid compleet losstaat van je echte productieomgeving. Het is als een valkuil: de aanvaller die erin kukelt, laat meteen zijn aanwezigheid blijken.

Laat me een voorbeeld schetsen. We hadden eens een klant met een intern netwerk waar we een decoy-server installeerden genaamd “Finance_DB_Archive”. We gaven ‘m expres een zwak wachtwoord. Nou, binnen twee weken was het raak: een aanvaller die via phishing binnen was gekomen, ging op verkenning en dacht “Ha, een financieel databaseje, vast interessant!”. Hij probeert in te loggen… Bam, alarm! Omdat die server geen enkel legitiem doel had, wisten we 100% zeker: dit is foute boel. We zagen live welke commands hij probeerde uit te voeren, terwijl onze échte finance database onaangeroerd bleef. De aanvaller had zichzelf letterlijk verraden aan een nepserver.

Een honeypot blokkeert geen aanval op de traditionele manier (het is geen firewall of antivirus die iets wegkaatst). In plaats daarvan doet het iets geniaals: het wisselt verrassingsaanvallen in voor zichtbaarheid. Normaal merk je een inbraak pas achteraf (“Hé, waarom staat die database zo te loeien?”). Met een honeypot merk je het vóórdat er echte schade is. Je ruilt de schrik van een onopgemerkte aanval in voor de opluchting van een vroege waarschuwing. In plaats van dagen of weken onopgemerkt, weet je binnen seconden dat iemand in je netwerk rommelt.

Laten we ook een paar mythes over honeypots ontkrachten, want ik hoor vaak bezwaren die niet (meer) kloppen:

  • “Zo’n honeypot is vast heel ingewikkeld en kostbaar om op te zetten.” – Valt reuze mee. Moderne honeypot-software is juist simpel te deployen, vaak binnen een uurtje werk. Je hoeft geen enorme infrastructuur om te gooien of weken te trainen. Sterker nog, er zijn software-only honeypots die je in minuten installeert, zonder agents op andere systemen. Geen rocket science: als je een virtuele machine kunt opzetten, kun je een honeypot opzetten. Ook het beheer valt mee – geautomatiseerde updates houden de lokdoel actueel, en het kost hooguit een paar uur per maand om ‘m te onderhouden.

  • “Alleen grote bedrijven met rijpe securityteams kunnen hier wat mee.” – Mis! Juist kleinere IT-teams kunnen enorm profiteren van honeypots. Omdat een honeypot alleen aanslaat bij écht kwaadwillige activiteit, heb je 0% valse positieven. Dat betekent minder werk, niet meer. Je SOC’ers of systeembeheerders hoeven niet duizend meldingen te filteren – een alert van de honeypot is bingo. Bovendien zijn moderne deception-tools schaalbaar: je kunt klein beginnen (één nepserver) en uitbouwen naarmate je groeit. Het is echt niet meer alleen een speeltje voor banken of overheden; ook een middelgroot transportbedrijf met een klein IT-team kan dit inzetten.

  • “Maar ervaren hackers prikken daar toch zo doorheen?” – Je zou denken van wel, maar de praktijk is anders. Moderne honeypots zijn zó geloofwaardig nagebouwd dat zelfs doorgewinterde aanvallers vaak even bezig zijn voor ze argwaan krijgen. En eerlijk: mocht een hacker doorhebben dat hij in een honeypot zit, dan heb jij allang je alarm gehad. Hij heeft zichzelf sowieso verraden. Misschien trekt hij zich dan terug – prima, weg indringer. Of hij blijft juist hangen om zijn fout te checken; ook prima, dan verzamelen we ondertussen mooie intel over zijn werkwijze. Het is win-win. (Overigens frustreert het hackers enorm als ze tijd verspillen aan nepdoelen – een beetje leedvermaak voor ons mag best.)

Resumerend: een honeypot is géén magische schild tegen alle aanvallen, maar het is wel een briljant waarschuwingsmechanisme. Het geeft je ogen en oren achter de bedrijfsmuren. Zodra een indringer aan je nep-honing likt, ben jij wakker en alert – terwijl je kroonjuwelen onaangetast blijven.

Concrete voordelen van honeypots voor logistiek

Wat levert dit nu concreet op voor een logistiek bedrijf? Hieronder de belangrijkste benefits van honeypots in onze context:

  • Razendsnelle detectie van aanvallen: Een honeypot snijdt de “onzichtbare” fase van een aanval drastisch kort. Waar een hacker normaal dagenlang ongezien kan rondneuzen, geeft een honeypot je binnen seconden een heads-up. En dankzij het karakter van een honeypot zijn er geen false positives – elke alert is raak. Dat betekent dat je aanvalstijd (dwell time) van gemiddeld 10 dagen terugbrengt naar bijna nul, en die kostbare minuten wint om te reageren terwijl de aanvaller nog in je val zit.

  • Inzicht in aanvallerstactieken (threat intelligence): Honeypots bieden je een unieke inkijk in de modus operandi van hackers. Doordat alle acties in de nepomgeving worden gelogd, zie je precies welke kwetsbaarheden ze proberen te misbruiken, welke tools ze draaien, welke data ze zoeken. Het is alsof je de beveiligingscamera in het hoofd van de hacker hebt. Deze real-world data over aanvallen kun je gebruiken om je algemene verdediging te verbeteren. Zie je bijvoorbeeld dat aanvallers steeds op een bepaald oud FTP-systeem afkomen, dan weet je dat je dat in het echt beter moet segmenteren of patchen. Je bouwt als het ware je eigen kleine threat intelligence feed – specifiek voor jouw logistieke omgeving.

  • Oefenterrein voor het team: Een honeypot is ook een geweldig trainingsinstrument. Je team krijgt de kans om echte aanvallen te zien en erop te reageren, maar dan in een gecontroleerde omgeving. In plaats van tabletop oefeningen met hypothetische scenario’s, biedt de honeypot levensechte leermomenten. “Alarm! Iemand zit op de nep-warehouse server.” – hoe reageren we? Wie belt wie? Je kunt incident response procedures aanscherpen met echte data. Dit hands-on oefenen maakt je team zelfverzekerder en beter voorbereid op een echte aanval. Alsof je af en toe een ongevaarlijk brandje sticht om de brandweer scherp te houden (klinkt gek, maar je snapt ’m).

  • Compliance en audits (goodwill bij de regulator): In een tijd van strengere regels – hallo NIS2 – kun je bijna niet genoeg doen aan aantoonbare securitymaatregelen. Onder NIS2 kunnen bestuurders persoonlijk aansprakelijk gesteld worden als de cyberbeveiliging faalt. Honeypots kunnen helpen om te voldoen aan detectie-eisen in frameworks als ISO27001, NIST CSF, of om aan te tonen dat je een “active defense”-strategie hebt. Het laat auditors en klanten zien dat je niet alleen passief afwacht achter je firewall, maar proactief op zoek gaat naar indringers. In sommige gevallen kan informatie uit honeypots ook bijdragen aan je verplichting tot het verzamelen van threat intel (iets wat in NIS2 wordt aangemoedigd). Kortom, het is een mooie vink op de checklist van beveiligingsmaatregelen en vergroot je weerbaarheid richting zowel wetgever als verzekeraar.

Bonusvoordeel: stiekem merk ik dat honeypots binnen organisaties ook de security awareness verhogen. Als je aan medewerkers vertelt dat er nepaccounts of -systemen zijn om indringers te lokken, beseffen ze des te meer dat de dreiging reëel is. Het gesprek “Wat is een honeypot?” bij de koffieautomaat maakt cybersecurity net wat tastbaarder en interessanter voor iedereen.

ROI van honeypots en quick wins

Als nuchtere manager vraag je je waarschijnlijk af: wat is de return on investment hiervan? Klinkt mooi zo’n honeypot, maar betaalt het zich ook terug?

Laat ik het zo zeggen: de gemiddelde kosten van een datalek liggen rond de $4,45 miljoen (wereldwijd, 2023). Eén zo’n incident voorkomen of in de kiem smoren, en je hebt je investering in een honeypot er tig keer uit. Zelfs al zou een honeypot “maar” een ransomware-aanval beperken – bedenk dat losgeld vaak in de tonnen loopt en downtime in miljoenen kan worden gerekend. Het verlies van vertrouwen bij klanten en partners door een breach is nog moeilijker in geld uit te drukken, maar minstens zo belangrijk. Dus ja, in mijn ogen is de ROI van een honeypot uitzonderlijk hoog omdat de kosten van niets doen zo hoog zijn.

Bovendien is de instapdrempel relatief laag. Honeypot-oplossingen (zeker softwarematige) zijn niet zo duur als pakweg een volledig next-gen firewall cluster. En qua beheer slurpen ze niet je hele IT-team op. Omdat honeypots weinig alerts genereren – alleen bij echte verdachte acties – kost het weinig manuren om ze in de gaten te houden. Ze verlagen zelfs de werkdruk door ruis weg te nemen. Je krijgt eigenlijk een extra security sensor die pas piept als er écht iets mis is.

Nog een plus: je kunt heel klein beginnen. Je hoeft niet meteen een heel deception grid van 50 nepservers uitrollen. Ga voor wat ik noem een quick win: zet een enkel honeypot-systeempje op op een strategische plek en kijk wat er gebeurt. Veel organisaties (waaronder mijn eigen klanten) zijn verbaasd hoe snel de eerste beet volgt – soms binnen dagen – van een scanner of attacker die al lang onder de radar zat. Dat vroege succes helpt intern draagvlak te krijgen (“Zie je, er gebeurde daadwerkelijk iets verdachts en we hebben het gezien zonder schade!”).

Quick wins – zo begin je morgen al:

  • Nepserver in het interne netwerk: Installeer een honeypot die zich voordoet als, bijvoorbeeld, een legacy fileserver of database. Iets wat in jouw logistieke omgeving geloofwaardig is als doelwit. Dit is in een paar uur op te zetten en kan direct beginnen met het aantrekken van nieuwsgierige snuffelaars.

  • Koppel alerts aan bestaande monitoring: Zorg dat je honeypot melding geeft via je bestaande systemen (bijv. naar je SIEM of gewoon een Teams-/Slack-bericht). Zo valt een alarm meteen op. Dit is meestal een kwestie van een webhook of syslog instellen – kleine moeite, groot effect.

  • Communiceer intern (in beperkte kring): Licht je security/IT-team in dat de honeypot er is, zodat zij niet per ongeluk de nepserver aanzien voor iets dat ze moeten beheren. Je wilt niet dat een collega per ongeluk de honeypot volzet met echte data. Tegelijk hoeft niet élke medewerker het te weten; beperkt houden vergroot de kans dat een insider met foute intenties er ook intrapt.

Met deze stappen heb je in feite al een mini-pilot gedraaid. Je krijgt snel inzicht of er ongewenst verkeer in je netwerk is en je bouwt ervaring op met de werking. Zie het als een 30-dagen challenge: in een maand tijd ontdekken wat er aan het digitale oppervlak van jouw bedrijf gebeurt. Vaak leidt dat tot waardevolle inzichten, bijvoorbeeld dat er toch Chinese IP’s rondscannen op je netwerk of dat een oud apparaat nog ongepatcht in de DMZ stond te lonken (en nu als eerste door de honeypot wordt “bezocht”). Quick wins genoeg dus, als je er open voor staat.

Aan de slag

Ik hoop dat je inmiddels net zo enthousiast bent als ik over de mogelijkheden van honeypots voor supply-chain security. We staan aan de vooravond van een nieuwe manier van verdedigen: proactief, slim en verrassend voor de aanvaller. Theorie is leuk, maar niets overtuigt zo sterk als het zelf ervaren. Daarom wil ik je uitdagen om het eens in de praktijk te proberen.

Bij SecurityHive hebben we hier iets moois voor opgezet. We bieden logistieke bedrijven (ja, juist in deze sector van warehouses en transportlijnen) een gratis 30-dagen pilot aan met onze honeypot-oplossing. Geen langdurige verplichtingen, gewoon een kans om met eigen ogen te zien wat het oplevert. In die pilot begeleiden we je stap voor stap:

  • We beginnen met een kort gesprek om je situatie te begrijpen – waar zitten je kroonjuwelen, welke systemen zijn kritisch?

  • Vervolgens richten we samen een honeypot in die past bij jouw omgeving. Denk bijvoorbeeld aan een nep-“Magazijn DB” of een fake SCADA-systeem, afhankelijk van wat relevant is.

  • We koppelen ‘m aan jouw monitoring. Vanaf dag 1 kun je meekijken hoe de honeypot zich gedraagt.

  • Na 30 dagen evalueren we samen de resultaten. Hebben we aanvallen gedetecteerd? Wat hebben we geleerd? Je krijgt van ons een rapportage met de bevindingen en eventuele aanbevelingen.

Don't Wait for a Cyberattack—Act Now!

Try it for free