Overname wordt datalek: een dure IT-les.

Jessie Van der Meer

Updated on:

Overname wordt datalek: een dure IT-les.
Miljardenovername Upbit door Naver direct gevolgd door kostbare hack
De recente hack bij cryptobeurs Upbit, kort na de overname door techgigant Naver, onderstreept een significant risico in de IT-sector. Terwijl de focus bij een fusie of overname vaak ligt op financiële en operationele synergie, wordt de complexiteit van het samenvoegen van IT-infrastructuren onderschat. Dit incident dient als een duidelijke waarschuwing voor IT-managers en beslissers: zonder grondige security-analyse is een overgenomen partij geen aanwinst, maar een potentieel datalek.
Luister naar dit artikel:
Cybersecurity bij M&A: lessen van de Upbit-hack
Cybersecurity bij M&A-trajecten is een zwakke schakel waar aanvallers gretig gebruik van maken. Overhaaste integraties, ongedocumenteerde systemen en een gebrek aan uniform securitybeleid creëren een ideaal aanvalsoppervlak. Voor Europese organisaties wordt dit risico verder aangescherpt door wetgeving als DORA en NIS2, die strenge eisen stellen aan de digitale weerbaarheid en het beheer van derde partijen. Het negeren van de cybersecurity-gezondheid van een overnamepartner is daarmee niet alleen een operationeel risico, maar ook een compliance-kwestie.
Technische due diligence: de zwakte van hot wallets blootgelegd
Technische due diligence: de zwakte van hot wallets blootgelegd
De aanval op Upbit legde een bekende kwetsbaarheid bloot: de afhankelijkheid van 'hot wallets'. Dit zijn wallets die direct verbonden zijn met het internet voor snelle transacties, maar daardoor ook permanent blootstaan aan online dreigingen. Effectieve mitigatie vereist een gelaagde aanpak: het merendeel van de assets hoort in offline 'cold storage'. Voor hot wallets zijn multi-signature-protocollen (waarbij meerdere personen een transactie moeten goedkeuren), strikte API-beveiliging en continue monitoring op afwijkend gedrag essentieel om de risico’s te beheersen.
Checklist voor een veilige IT-integratie na een overname
Om herhaling te voorkomen, moeten IT-leiders een gestructureerde aanpak hanteren. Start vóór de deal met een diepgaande technische due diligence, inclusief een scan op actieve dreigingen en openstaande kwetsbaarheden. Isoleer na de overname de nieuwe IT-omgeving totdat deze volledig is gescreend. Prioriteer vervolgens het standaardiseren van securitybeleid, het uitvoeren van penetratietesten op de gecombineerde infrastructuur en het opstellen van een gezamenlijk incident response plan. Zo wordt een overname een versterking in plaats van een veiligheidsrisico.