Contextprofiel

Profiel: IT professional en sysadmin

Dit is een contextprofiel voor mensen met bevoorrechte toegang. Je beheert systemen van anderen en bent daardoor een doelwit vanwege de toegang die je hebt, niet alleen je eigen data.

Profiel: IT professional en sysadmin

Profiel: IT professional en sysadmin

Dit profiel is voor sysadmins, DevOps engineers, developers, IT-beheerders en iedereen met bevoorrechte toegang tot systemen van anderen.

Het fundamentele verschil met andere profielen: jij bent geen eindpunt, je bent een schakel. Aanvallers zijn niet in de eerste plaats geïnteresseerd in jouw persoonlijke data — ze willen de toegang die je hebt tot systemen, infrastructuur, en data van anderen.

Dat maakt jouw persoonlijke beveiliging een professionele verantwoordelijkheid.

Gebruik dit als aanvullend profiel. Kies eerst je basisprofiel en leg daar vervolgens je IT-verantwoordelijkheid en privileged access overheen.

De hoofdvraag is hier dus niet welke setup het meest hardcore klinkt. De hoofdvraag is: welke maatregelen verlagen echt het risico op misbruik van jouw toegang, en welke zijn vooral technisch indrukwekkend maar slecht vol te houden?


Dreigingsanalyse

Supply chain aanvallen Een gecompromitteerde sysadmin kan toegang geven tot honderden systemen. Aanvallers investeren meer in het targeten van IT-professionals dan in het direct aanvallen van systemen — het is efficiënter.

Social engineering is geavanceerder Aanvallers weten dat jij technisch bent. Ze impersoneren vendors, collega’s van IT-teams bij andere organisaties, of leveranciers. De phishing-mails die op jou gericht zijn, zijn geen platte “je pakket is niet bezorgd” varianten — ze imiteren Terraform Cloud alerts, GitHub security notifications, of tools die jij specifiek gebruikt.

Privilege creep Sysadmins krijgen rechten “even voor dit project” die nooit worden ingetrokken. Na een jaar heb je admin-toegang tot tientallen systemen waarvoor je de helft niet meer weet waarvoor ze dienen. Elke actieve credential is een aanvalsoppervlak.

Thuisnetwerk als aanvalspad Als jij SSH-toegang hebt tot productieomgevingen vanaf thuis, is je thuisnetwerk onderdeel van de aanvalsoppervlakte van je werkgever. Een gecompromitteerd thuisnetwerk is een lateraal pad naar de infrastructuur die jij beheert.

Kwaadaardige packages en extensies Een specifiek risico voor developers: typosquatting in npm, PyPI en andere package registries. Aanvallers publiceren packages met namen die lijken op populaire libraries (reqeusts, colourama, python3-dateutil). Ze bevatten code die credentials stealt, SSH keys exfiltreert, of backdoors installeert. VS Code-extensies met kwaadaardige code zijn ook meerdere keren ontdekt in de officiële marketplace. Je installeert wat lijkt op een legitiem hulpmiddel, maar het is een beachhead.


Wat je wint, en wat het kost

Als je dit profiel serieus toepast, win je meestal:

  • minder kans dat jouw account of thuiswerkplek de ingang wordt naar andermans systemen
  • duidelijkere grenzen tussen dagelijkse workflow en privileged access
  • sneller intrekken en herstellen als een apparaat, key of token verdacht is
  • minder stille risico-opbouw door privilege creep en vergeten toegang

Maar het kost ook iets:

  • meer operationele discipline rond keys, sessies, secrets en toegangen
  • soms extra hardware, gescheiden accounts of een apart werkstation
  • minder gemak omdat “even snel admin zijn” juist hier vaak het verkeerde patroon is

Voor dit profiel is dat meestal een redelijke ruil. Jouw comfort is hier minder belangrijk dan het beperken van schade als jij de zwakke schakel wordt.


Checklist

Credentials en toegang

  • Unieke wachtwoorden overal — een gedeeld wachtwoord tussen persoonlijk en werk is een directe aanvalsvector
  • Hardware 2FA (hardware beveiligingssleutel gids) voor alle kritieke systemen — phishing-resistent door design
  • SSH keys beheren: weet welke keys actief zijn, gebruik altijd een passphrase, roteer regelmatig
  • SSH agent forwarding uitschakelen tenzij absoluut noodzakelijk (ForwardAgent no in ~/.ssh/config) — als een tussenliggende host gecompromitteerd is, kan een aanvaller via jouw forwarded agent bij alle systemen waartoe jouw key toegang heeft
  • API tokens en secrets: sla op in een secret manager, nooit in .env-bestanden in repos
  • Cloud credentials zijn de gevaarlijkste category: een AWS/GCP/Azure key met brede rechten geeft toegang tot de hele infrastructuur van een organisatie. Gebruik IAM-rollen in plaats van langlevende keys waar mogelijk, en scope elke key tot minimale rechten
  • Verwijder toegang actief als een project eindigt — wacht niet tot iemand het voor je doet

Scheiding werk en privé

  • Gebruik een apart apparaat voor werk admin-taken, of minimaal een aparte browser-profile met aparte sessies
  • Privé-browsen niet via dezelfde sessie als werk-infra-beheer
  • Persoonlijke wachtwoordmanager niet gedeeld met werk-credentials — als je persoonlijk apparaat wordt gecompromitteerd, mag dat niet doorlekken naar werk

Voor veel IT-professionals is dit de eerste echte winst:

  • apart admin-account
  • aparte browser- of profielsessie
  • hardware 2FA op kritieke accounts

Pas daarna worden zaken als een PAW of thuis-VLAN-segmentatie de logische volgende laag.

Thuisnetwerk

  • VLAN-segmentatie thuis: IoT-apparaten (smart TV, camera’s, thermostaat) op een apart segment van werkverkeer — en je werklaptop op een eigen WERK-VLAN zodat persoonlijke apparaten geen pad hebben naar je SSH-sessies en VPN-tunnels naar productie (zie het werk-VLAN scenario in de OPNsense gids)
  • Router firmware up-to-date — jij weet hoe, dus geen excuus
  • DNS-filtering op thuisnetwerk (privacy DNS gids, AdGuard Home, Pi-hole) — blokkeert ook malware-domeinen
  • Als je VPN naar werkinfrastructuur hebt: de machine waarvandaan je dat doet moet schoon zijn

Code, packages en repositories

  • Scan repos op hardcoded secrets voor je pusht (truffleHog, git-secrets, GitHub secret scanning)
  • Signed commits — niet alleen voor integriteit, ook voor non-repudiation
  • Dependency audits — je bent verantwoordelijk voor wat je importeert
  • Verifieer package-namen zorgvuldig bij installatie, zeker in geautomatiseerde pipelines
  • Pin dependencies op specifieke versies en gebruik lockfiles — zo voorkom je dat een kwaadaardige update automatisch binnenkomt
  • Controleer VS Code-extensies: installeer alleen extensies van geverifieerde uitgevers met een gevestigde naam

Incident response voor jezelf

  • Weet hoe je snel credentials intrekt als je een apparaat verliest
  • Heb een plan voor als je gehackt wordt: wie bel je, wat trek je in, in welke volgorde
  • Documenteer je eigen toegangen — je zou nu moeten kunnen opnoemen welke systemen jij admin-rechten op hebt

Het principe van minste privilege — ook voor jezelf

De neiging om jezelf volledige toegang te geven “omdat het makkelijker is” is begrijpelijk. Maar het is ook een risico. Als je account wordt gecompromitteerd, bepaalt jouw eigen privilege-niveau hoeveel schade een aanvaller kan aanrichten.

  • Gebruik root of admin-rechten alleen als het echt nodig is — dan de sessie sluiten
  • Aparte admin-accounts voor beheertaken, dagelijkse account voor alles anders
  • Least privilege geldt voor jezelf net zo hard als voor gebruikers die je beheert
  • Overweeg een Privileged Access Workstation (PAW): een apart, gehardend apparaat uitsluitend voor beheertaken. Niet gebruikt voor e-mail, browsen of persoonlijk gebruik. Vermindert het aanvalsoppervlak drastisch.

Zie een PAW niet als standaardadvies voor elke developer met een homelab. Het wordt vooral logisch als je echt brede privileged access hebt, productieomgevingen beheert of met gevoelige klantinfrastructuur werkt.


NIS2 en Nederlandse context

De NIS2-richtlijn (omzettingsdeadline voor EU-lidstaten: oktober 2024) verplicht essentiële en belangrijke entiteiten tot aantoonbare beveiligingsmaatregelen. Als IT-professional bij een organisatie die onder NIS2 valt, draag je directe verantwoordelijkheid voor compliance. Let op: Nederland heeft de richtlijn nog niet omgezet in nationale wetgeving — de Cyberbeveiligingswet wordt verwacht in Q2 2026. De verplichtingen zijn daarmee in Nederland nog niet formeel afdwingbaar, maar de voorbereiding loont.

Het NCSC (Nationaal Cyber Security Centrum) publiceert dreigingsanalyses en advisories specifiek voor Nederlandse sectoren — nuttig om bij te houden als je in kritieke infrastructuur werkt.


Tools

DoelToolOpmerking
Hardware 2FAHardware beveiligingssleutel gidsVoor kritieke systemen en SSH
Secret managementHashiCorp Vault / 1Password SecretsNiet in .env in repos
DNS-filtering thuisPrivacy DNS gids / AdGuard Home / Pi-holeBlokkeert ook malware-domeinen
Secrets scannentruffleHog / git-secretsPre-push hooks
Netwerksegmentatie thuisNetwerksegmentatie: VLANs thuis / OPNsenseVLAN voor werk/privé/IoT
Veilige communicatieSignal instellen gidsVoor incident response met collega’s
Package scanningnpm audit / pip-audit / SnykDependency-kwetsbaarheden

Gebruik deze tabel niet als verplicht totaalpakket. Voor de meeste lezers in dit profiel zijn hardware 2FA, duidelijke accountscheiding en secret discipline belangrijker dan meteen elk thuisnetwerkonderdeel te verbouwen.


Volgende stap

Fallback: als account- en apparaatscheiding nog niet goed staat, begin daar voordat je je thuisnetwerk ingewikkelder maakt.

Begin hiermee

Als je risico hoger ligt