14 januari, 2026
In ongeveer 70% van onze security assessments komen we nog steeds default wachtwoorden of gedeelde “tijdelijke” credentials tegen in productie. Dat klinkt bijna ongeloofwaardig, maar het gebeurt. Ook bij organisaties die verder prima volwassen lijken. Dit is vaak de snelste route naar ongeautoriseerde toegang met maximale impact.
Twijfel je of dit speelt in jouw organisatie? Laat het toetsen met een scan, pentest of security assessment.
Default of gedeelde credentials zijn aantrekkelijk voor aanvallers omdat ze:
Kortom: dit is geen “IT-hygiëne”-detail, maar een risico dat direct raakt aan continuïteit, compliance en aansprakelijkheid.
We zien dit scenario steeds terug:
Moderne platforms proberen dit te voorkomen door admins een initiële password set te laten doen. Goed idee, maar in de praktijk ontstaat dan vaak een nieuw probleem: voorspelbare “nieuwe defaults”, zoals:
<bedrijfsnaam><rol><jaar><teken> (bijv. orgxadmin2025!)
Een veelgehoorde workaround is: “We delen het wachtwoord en vragen mensen het na eerste gebruik te wijzigen.”
Dat is geen beheersmaatregel zolang je de wijziging niet afdwingt. In de praktijk wordt het dan stilletjes het “gedeelde admin-wachtwoord” dat maanden (of jaren) blijft rondzingen.
MFA verlaagt risico, absoluut. Maar het elimineert het probleem niet als:
MFA is een belangrijke laag, maar geen vervanging voor goed credential- en toegangsbeheer.
In de praktijk zien we dat credentials gedeeld worden via:
Die combinatie is gevaarlijk omdat het de kans vergroot op:
Je hoeft niet te bepalen welke tool IT gebruikt, maar je wilt wél dat de organisatie deze uitkomsten kan aantonen:
Secrets rotatie en beperking van toegang als shared accounts onvermijdelijk zijn
Gebruik deze vragen om snel risico te spotten:
Als je bij meerdere vragen twijfelt, is de kans groot dat er verborgen risico zit.
Deze issues komen vaak pas echt boven water als je gericht test en verifieert.
Met security scans zoals een pentest krijg je inzicht in zwakke plekken in je omgeving en concrete verbeterpunten die je direct kunt prioriteren. In een security assessment of pentest controleren we onder andere op zwakke credentials, gedeelde admin-accounts en misconfiguraties rondom Identity & Access Management.
Bekijk onze Security Tests & Scans (kwetsbaarheidsscans, pentesten en security assessments).
Voor IT-teams die meteen willen handelen:
Verwijder shared accounts waar mogelijk. Als het niet kan: rotate secrets en beperk toegang.
Default wachtwoorden zijn vaak publiek bekend of voorspelbaar. Als ze in productie blijven bestaan, kunnen aanvallers relatief eenvoudig binnenkomen. Zeker als het om accounts met hoge rechten gaat.
Ja. MFA helpt, maar gedeelde accounts blijven problematisch. Je verliest accountability, credentials zwerven rond en de impact bij compromittering is groter.
Een scan vindt (geautomatiseerd) bekende kwetsbaarheden en misconfiguraties. Een pentest gaat verder door te verifiëren hoe een aanvaller daadwerkelijk kan binnendringen en welke impact dat heeft.
Minimaal bij grote wijzigingen (nieuwe systemen, migraties, cloud veranderingen) en periodiek als onderdeel van je security governance. De exacte frequentie hangt af van risico en compliance-eisen.
Door processen en technische controls te combineren: first-login change afdwingen, secrets vault gebruiken, shared accounts beperken en periodiek controleren via assessments.
Werk met unieke admin-accounts, verbied voorspelbare patronen, dwing periodieke rotatie af waar passend en leg vast hoe credentials worden opgeslagen en gedeeld. Combineer dit met logging en het principe van least privilege.
Wil je weten of default of gedeelde “temporary” credentials ook bij jullie in productie voorkomen? Laat een security scan of pentest uitvoeren en krijg een concreet verbeterplan.
Bekijk onze Security Tests & Scans.