Stel je voor dat een medewerker van een IT-leverancier regulier onderhoud komt doen. Op het eerste gezicht niets vreemds. Later blijkt deze ‘medewerker’ in werkelijkheid een crimineel, die op vernuftige wijze het vertrouwen heeft misbruikt om aanpassingen te doen in de IT-infrastructuur van de organisatie. De crimineel kan door deze aanpassingen later van buitenaf ongeautoriseerd toegang krijgen tot IT-systemen.

Dit is precies wat er in 2013 gebeurde toen criminelen bij een Britse bank malafide IT-apparatuur installeerden. Later gebruikten zij deze apparatuur om op afstand 1,5 miljoen euro te stelen.1 Bij deze ‘bankoverval’ werd er eerst fysiek toegang verschaft, waarna het ook mogelijk werd om toegang te krijgen tot banksystemen. Een combinatie van fysieke en digitale beveiligingsincidenten komt vaker voor. Zo waren het begin april 2018 enkele Russische inlichtingenofficieren die hun pijlen hadden gericht op de Organisatie voor het Verbod op Chemische Wapens (OPCW) in Den Haag.2 Hiervoor benaderden zij het OPCW fysiek, om vervolgens te proberen het wifi-netwerk van het OPCW te hacken. Organisaties moeten een meer innovatieve aanpak kiezen om zich beter te beschermen tegen dergelijke gecombineerde fysieke en digitale aanvallen. Hoe kunnen organisaties dat het beste doen?