Kennisbank

Gebruiker is gehackt in Microsoft 365. Wat moet je doen?

Je komt erachter dat een Microsoft 365-account verdachte e-mails verstuurt. Of een gebruiker meldt dat er onbekende activiteiten zichtbaar zijn in zijn mailbox.

Op het moment dat dit geberud telt er vooraal een ding: snel en gestructureerd handelen.
In dit kennisbank artikel lees je wat je direct moet doen wanneer een Microsoft 365-account is gehackt of vermoedelijk is misbruikt.

Wat is het?

Bij een hack van een Microsoft 365-account heeft een onbevoegde toegang gekregen tot het account van een gebruiker.

Dit gebeurt meestal via:

  • Een gelekt of geraden wachtwoord
  • Phishing (een nep e-mail waarmee inloggegevens worden verkregen)
  • Geen of slecht ingestelde Multi-Factor Authenticatie (MFA)

Een aanvaller gebruikt het account vaak om:

• Spam of phishing te versturen
• Facturen te onderscheppen of aan te passen
• Gevoelige informatie te downloaden
• Regels in de mailbox in te stellen om communicatie te verbergen

Belangrijk: ook als alleen spam wordt verstuurd, moet je ervan uitgaan dat het account volledig gesaboteerd is.

Waarom is dit belangrijk?

Een gehackt account is niet alleen een probleem voor die ene gebruiker.

De impact kan zijn:

• Reputatieschade doordat klanten phishing ontvangen
• Financiële schade door factuurfraude
• Datalekken (AVG-risico)
• Verspreiding binnen de organisatie

Hoe langer je wacht, hoe groter de schade. Daarom is een vaste aanpak heel erg belangrijk.

Onze experts staan voor je klaar

Telefonisch contact

Neem telefonisch contact op en krijg meteen een expert aan de lijn die je verder helpt.

Neem contact op

Stuur een berichtje en we reageren zo spoedig mogelijk.

Hoe pas je dit toe in de praktijk?

Onderstaande stappen kun je direct uitvoeren.

Stap 1: Blokkeer directe toegang

1. Reset het wachtwoord van de gebruiker.
2. Meld alle actieve sessies af (in Microsoft Entra ID / Azure AD: “Sign-in sessions intrekken”).
3. Controleer of MFA actief is.

Zo niet: direct inschakelen.
Zo ja: controleer of er onbekende MFA-methodes zijn toegevoegd.

Tip: Verwijder eventueel onbekende telefoonnummers of authenticator-apps uit de beveiligingsinstellingen.

Stap 2: Controleer mailboxregels (dit wordt vaak vergeten)

Aanvallers maken vaak regels aan die:

• Binnenkomende e-mails automatisch verwijderen
• Berichten doorsturen naar een extern e-mailadres
• Antwoorden manipuleren en aanpassen

Controleer in Outlook of via Exchange Admin Center:

• Inboxregels
• Doorstuurinstellingen
• Automatische antwoorden

Verwijder alles wat niet bekend of verklaarbaar is.

Stap 3: Controleer verzonden e-mails

Bekijk:

• De map “Verzonden items”
• Eventuele verdachte bulkmail
• Onbekende contactmomenten

Informeer indien nodig klanten of relaties dat er phishing is verstuurd.

Stap 4: Controleer aanmeldingsactiviteit

In Microsoft Entra ID kun je de aanmeldingslogboeken bekijken.
Let op:

• Onbekende landen
• Onbekende IP-adressen
• Inlogpogingen buiten werktijden

Zie je verdachte locaties? Dan is de kans groot dat het account daadwerkelijk is misbruikt.

Stap 5: Controleer op datadiefstal

Dit hangt af van je Microsoft 365-licentie.

Controleer indien mogelijk:
• Ongebruikelijke downloadactiviteit
• Grote hoeveelheden geraadpleegde bestanden
• Toegang tot SharePoint of Teams-omgevingen

Bij twijfel: ga uit van datalek en beoordeel of melding noodzakelijk is.

Stap 6: Informeer de gebruiker

• Wat er is gebeurd
• Hoe phishing is ontstaan (indien bekend)
• Wat voortaan anders moet

Beveiliging is ook bewustwording.

Waar moet je op letten?

Veelgemaakte fouten

• Alleen het wachtwoord wijzigen en verder niets controleren
• Geen MFA inschakelen na het incident
• Mailboxregels vergeten te controleren
• Geen onderzoek doen naar andere accounts

Belangrijk aandachtspunt

Als een account is gehackt, controleer dan ook:

• Accounts met vergelijkbare wachtwoorden
• Accounts zonder MFA
• Accounts met beheerdersrechten

Vaak is een gehackt account een gevolg van een groter beveiligingsprobleem.
Advies voor MKB-organisaties
Voorkomen is eenvoudiger dan herstellen.

Minimale basismaatregelen:

1. MFA verplicht voor alle gebruikers
2. Geen globale beheerdersaccounts voor dagelijks gebruik
3. Conditional Access-beleid instellen
4. Logging en monitoring activeren
5. Security awareness-training voor medewerkers

Heb je dit niet ingericht? Dan is de kans groot dat het opnieuw gebeurt.

Tot slot

Een gehackt Microsoft 365-account is geen theoretisch risico. Het gebeurt dagelijks bij MKB-organisaties.
Het verschil zit niet in óf het geprobeerd wordt, maar in hoe snel en goed je reageert.

Zorg daarom dat je:

• Een vast stappenplan hebt
• MFA standaard verplicht
• Regelmatig controleert op afwijkingen

Cyber security is geen eenmalige instelling, maar een continu proces.

Lees ook:

Trage laptop of pc? 5 dingen die je zelf meteen kunt doen

Een laptop of pc die langzaam reageert is frustrerend. Programma’s openen traag, het opstarten duurt lang en soms lijkt alles even vast te lopen.

In veel gevallen ligt dat niet direct aan een defect apparaat. Vaak zijn het simpele oorzaken: te veel programma’s die automatisch starten, een volle schijf of software die op de achtergrond blijft draaien.

Het goede nieuws: een aantal dingen kun je zelf snel controleren en oplossen. Hieronder staan vijf praktische stappen die je meteen kunt uitvoeren.

1. Controleer welke programma’s automatisch opstarten

Veel software installeert zichzelf in de opstartlijst van Windows. Dat betekent dat het programma automatisch start zodra je de computer aanzet.

Denk bijvoorbeeld aan:

  • Teams

  • Spotify

  • Adobe software

  • Printersoftware

  • Updateprogramma’s

Op zichzelf is dat niet erg. Maar als er tien of vijftien programma’s tegelijk starten, wordt je pc daar merkbaar trager van.

Zo controleer je dit in Windows:

  1. Druk op Ctrl + Shift + Esc

  2. Open Taakbeheer

  3. Ga naar het tabblad Opstarten

  4. Bekijk welke programma’s ingeschakeld staan

  5. Schakel programma’s uit die je niet direct nodig hebt

Let op: schakel alleen software uit die je herkent. Beveiligingssoftware of systeemprocessen laat je beter staan.

Het verschil in opstarttijd kan behoorlijk groot zijn.

2. Herstart je computer (niet alleen slaapstand)

Veel mensen sluiten hun laptop simpelweg door het scherm dicht te klappen. De computer gaat dan in slaapstand, maar blijft technisch gezien gewoon aan staan.

Gevolg: processen stapelen zich op.

Na dagen of weken kan dat zorgen voor:

  • trage reacties

  • vastlopende programma’s

  • hoge geheugendruk

Een echte herstart ruimt tijdelijk geheugen op en sluit processen netjes af.

Doe dit dus regelmatig:

Start → Aan/uit → Opnieuw opstarten

Het klinkt simpel, maar het lost verrassend vaak prestatieproblemen op.

Hoe herken je een phishing mail en wat moet je direct doen?

Een phishing mail is vaak het begin van een groter beveiligingsincident. Een klik kan leiden tot gestolen inloggegevens, ransomware of een frauduleuze betaling. Zeker binnen het MKB zien we dat phishing nog steeds een van de meest gebruikte aanvalstechnieken is.

De vraag is dus niet of je ermee te maken krijgt, maar hoe je het herkent en wat je vervolgens doet.

Wat is een phishing mail?

Een phishing mail is een e-mail waarmee een aanvaller probeert om gegevens of geld buit te maken. De afzender doet zich voor als een betrouwbare partij, zoals Microsoft, een bank, een leverancier of zelfs een collega.

Het doel is simpel: jou laten klikken op een link of bijlage.

Vaak kom je terecht op een nagemaakte inlogpagina. Vul je daar je gegevens in, dan gaan ze direct naar de aanvaller. In andere gevallen wordt via een bijlage malware geïnstalleerd of wordt gevraagd om een spoedbetaling.

Hoe herken je een phishing mail?

Phishingmails worden steeds beter. Toch zijn er vrijwel altijd signalen.
Er zijn veel mogelijkheden om medewerkers te trainen om phishing sneller te herkennen. Wij vertellen je hier graag meer over.

Onverwachte urgentie

De mail zet je onder druk:

  • “Je account wordt vandaag geblokkeerd”

  • “Er staat een betaling open”

  • “Bevestig direct je gegevens”

Tijdsdruk is een bewuste techniek. Het moet snel. Zonder nadenken.

Afwijkend afzenderadres

De naam lijkt te kloppen, maar het e-mailadres wijkt subtiel af. Bijvoorbeeld een extra letter in de domeinnaam of een onbekend webadres.

Controleer altijd de volledige afzenderadres.

Verdachte links

Beweeg met je muis over een link zonder te klikken. Onderaan zie je de echte URL. Komt die niet overeen met de officiële website? Dan is het vrijwel zeker phishing.

Vage aanhef of ongebruikelijke toon

“Geachte klant” terwijl je normaal persoonlijk wordt aangesproken. Of een interne mail met een ongebruikelijk dringende toon.

Dat zijn signalen om alert te zijn.

Onverwachte bijlagen

Ontvang je een bijlage die je niet verwacht? Open deze dan niet direct. Zeker .zip-, .html- of macrobestanden vormen een risico.

Wat doe je als een medewerker op een phishinglink heeft geklikt?

Een medewerker meldt dat hij op een link in een e-mail heeft geklikt. Misschien is er zelfs ingelogd op een nepwebsite.
Op dat moment telt vooral een ding: snel en gestructureerd handelen.

In dit artikel lees je welke stappen je direct moet nemen en hoe je de impact beperkt binnen een Microsoft 365-omgeving.

Wat is het?

Phishing is een vorm van digitale oplichting waarbij een aanvaller zich voordoet als een betrouwbare partij.
De e-mail lijkt bijvoorbeeld afkomstig van:

  • Microsoft
  • Een bank
  • Een leverancier
  • Een collega

De link verwijst naar een nagemaakte website waar inloggegevens worden buitgemaakt.

Belangrijk:
Zelfs als iemand “alleen maar heeft geklikt”, kan er al risico zijn. Denk aan:

  • Malware-download
  • Doorsturen naar een nep-inlogpagina
  • Automatische sessiecookies die worden onderschept

Ga dus altijd uit van een mogelijk beveiligingsincident.

Waarom is dit belangrijk?

De impact kan groot zijn:

  • Accountovername
  • Datalek
  • Factuurfraude
  • Interne verspreiding via e-mail

Aanvallers handelen vaak binnen minuten. Hoe sneller je reageert, hoe kleiner de schade.
Voor bedrijven is phishing nog steeds de meest voorkomende oorzaak van beveiligingsincidenten.

Hoe pas je dit toe in de praktijk?

Werk onderstaande stappen direct af.

Stap 1: Wijzig onmiddellijk het wachtwoord

Reset het wachtwoord van de medewerker.

Let op:

  • Gebruik een sterk, nieuw wachtwoord
  • Laat alle actieve sessies afmelden (in Microsoft Entra ID: “Sign-in sessions intrekken”)

Is MFA nog niet actief?
Schakel dit direct in.

Stap 2: Controleer of er is ingelogd op de nepwebsite

Vraag de medewerker:

  • Heeft hij alleen geklikt?
  • Of ook daadwerkelijk gegevens ingevuld?

Zijn inloggegevens ingevoerd?
Ga er dan vanuit dat het account gecompromitteerd is en voer ook extra controles uit (zie stap 3 en 4).

Stap 3: Controleer aanmeldingsactiviteit

Ga in Microsoft Entra ID naar de aanmeldingslogboeken.

Let op:

  • Onbekende landen
  • Ongebruikelijke tijdstippen
  • Meerdere mislukte inlogpogingen
  • Nieuwe apparaten

Zie je verdachte activiteiten?
Onderzoek of er ook acties zijn uitgevoerd binnen het account.