Integriteit
Concepten1. Bij data: juiste en volledige informatie, en verwerking van informatie. 2. Bij personen: de betrouwbaarheid van iemand. 3. Bij digitale diensten, processen of systemen: hun correcte werking.
Integriteit is een van de drie pijlers van informatiebeveiliging, samen met beschikbaarheid en vertrouwelijkheid. Deze drie principes vormen de BIV-classificatie (internationaal bekend als de CIA-triad: Confidentiality, Integrity, Availability). Integriteit in de context van cybersecurity betekent dat informatie correct, volledig en ongewijzigd is. Het garandeert dat gegevens niet ongeautoriseerd zijn aangepast, verwijderd of gecorrumpeerd, en dat de informatie betrouwbaar is voor de gebruiker. Voor elke organisatie die afhankelijk is van digitale gegevens, van financiele administratie tot klantdata en operationele systemen, is het waarborgen van integriteit een fundamentele vereiste.
Waarom is integriteit belangrijk?
Zonder integriteit kun je niet vertrouwen op de gegevens waarmee je werkt. Als een aanvaller ongemerkt financiele records wijzigt, facturen aanpast of transacties manipuleert, neem je beslissingen op basis van onjuiste informatie. De gevolgen kunnen varieren van verkeerde strategische keuzes tot financiele schade en juridische aansprakelijkheid.
In gereguleerde sectoren stellen toezichthouders expliciete eisen aan data-integriteit. De AVG vereist dat persoonsgegevens juist en actueel worden gehouden. De NIS2-richtlijn verplicht essentieel en belangrijke entiteiten om passende maatregelen te nemen ter bescherming van de integriteit van hun systemen en gegevens. In de gezondheidszorg kan een integriteitsinbreuk op medische dossiers direct leiden tot verkeerde behandelingen en gevaar voor patienten.
Integriteit gaat verder dan alleen bescherming tegen kwaadwillende aanvallen. Ook onopzettelijke wijzigingen, softwarefouten, hardwarestoringen en menselijke fouten kunnen de integriteit van gegevens aantasten. Een medewerker die per ongeluk een spreadsheet overschrijft, een server die gegevens corrupt wegschrijft door een stroomstoring, of een softwarebug die berekeningen fout uitvoert, zijn allemaal integriteitsproblemen die je moet adresseren.
Hoe pas je integriteit toe?
Het waarborgen van integriteit vereist een combinatie van technische en organisatorische maatregelen. Op technisch vlak zijn hashfuncties een fundamenteel hulpmiddel. Een hash is een wiskundige fingerprint van data: elke wijziging in de brondata, hoe klein ook, resulteert in een compleet andere hashwaarde. Door hashes te berekenen en te vergelijken kun je vaststellen of gegevens intact zijn gebleven.
Digitale handtekeningen combineren hashing met encryptie om zowel de integriteit als de authenticiteit van gegevens te garanderen. Een digitale handtekening bewijst niet alleen dat de data niet is gewijzigd, maar ook wie de data heeft gecreeerd of goedgekeurd. Dit is essentieel voor contracten, officiele documenten en softwareupdates.
Toegangscontrole en het principle of least privilege beschermen integriteit door te beperken wie gegevens kan wijzigen. Niet elke medewerker hoeft schrijfrechten te hebben op elke dataset. Role-based access control (RBAC) zorgt ervoor dat alleen geautoriseerde personen wijzigingen kunnen aanbrengen, en audit trails registreren wie welke wijzigingen heeft doorgevoerd. Multi-factor authenticatie versterkt de zekerheid dat de persoon die wijzigingen doorvoert ook daadwerkelijk is wie die beweert te zijn.
Versiebeheersystemen en change management-processen bieden een extra laag van integriteitsbescherming. Door alle wijzigingen te registreren en de mogelijkheid te bieden om terug te keren naar eerdere versies, kun je ongewenste wijzigingen ongedaan maken. Dit geldt voor zowel broncode als configuratiebestanden, documenten en databaserecords. Regelmatige backups met integriteitschecks garanderen dat je altijd een betrouwbare kopie hebt om op terug te vallen.
Bedreigingen voor integriteit
De bedreigingen voor data-integriteit komen uit verschillende richtingen. Cyberaanvallen vormen de meest voor de hand liggende bedreiging: aanvallers kunnen gegevens manipuleren om financieel gewin te behalen, desinformatie te verspreiden of operationele processen te verstoren. Ransomware tast de integriteit aan door bestanden te versleutelen, waardoor ze onbruikbaar worden. Geavanceerdere aanvallen wijzigen gegevens subtiel, bijvoorbeeld door kleine bedragen in financiele transacties te manipuleren die individueel onopvallend zijn maar in totaal significante bedragen opleveren.
Insider threats vormen een bijzondere uitdaging. Een ontevreden medewerker met toegang tot kritieke systemen kan doelbewust gegevens manipuleren of verwijderen. Maar ook goedwillende medewerkers kunnen per ongeluk de integriteit schaden door bestanden te overschrijven, configuraties fout in te stellen of gegevens verkeerd in te voeren. Technische storingen zoals hardwaredefecten, softwarebugs en stroomonderbrekingen kunnen eveneens de integriteit van opgeslagen gegevens aantasten zonder dat er menselijk handelen aan te pas komt.
Integriteit in de praktijk
Stel dat een middelgroot accountantskantoor werkt met financiele gegevens van honderden klanten. De integriteit van deze gegevens is cruciaal: een onjuist cijfer in een jaarrekening kan leiden tot verkeerde belastingaangiften, boetes en reputatieschade. Het kantoor implementeert daarom meerdere integriteitswaarborgen.
Alle wijzigingen in het boekhoudsysteem worden gelogd met timestamp, gebruikersnaam en de aard van de wijziging. Het systeem maakt dagelijks een hash van de database die wordt vergeleken met de vorige dag om ongeautoriseerde wijzigingen te detecteren. Toegang tot financiele gegevens is beperkt tot de verantwoordelijke accountant en een senior reviewer, en elke materiele wijziging vereist goedkeuring via een vier-ogen-principe.
Backups worden automatisch gemaakt met integriteitschecks. De backup-software verifieert na elke backup dat de gekopieerde gegevens identiek zijn aan de brondata door checksums te vergelijken. Maandelijks wordt een restore-test uitgevoerd om te bevestigen dat de backups daadwerkelijk bruikbaar zijn. Het kantoor heeft ook een incident response-plan specifiek voor integriteitsinbreuken, met stappen voor detectie, isolatie, herstel en communicatie naar betrokken klanten.
Dit voorbeeld illustreert hoe integriteit in de praktijk een samenspel is van preventie (toegangscontrole, vier-ogen), detectie (hashing, logging) en correctie (backups, restore procedures). Geen enkele maatregel alleen is voldoende, maar de combinatie biedt een robuuste bescherming tegen zowel opzettelijke als onopzettelijke aantasting van gegevensintegriteit.
Veelgestelde vragen over integriteit
Wat is het verschil tussen integriteit en vertrouwelijkheid?
Vertrouwelijkheid gaat over wie toegang heeft tot informatie en voorkomt dat onbevoegden gegevens kunnen inzien. Integriteit gaat over de correctheid en volledigheid van informatie en voorkomt dat gegevens ongeautoriseerd worden gewijzigd. Beide zijn essentieel: vertrouwelijke gegevens die gemanipuleerd zijn, of integere gegevens die voor iedereen zichtbaar zijn, vormen beide een risico.
Hoe meet je integriteit van gegevens?
Integriteit meet je door checksums of hashes te berekenen en te vergelijken met eerder vastgelegde waarden. Als de hash overeenkomt, zijn de gegevens ongewijzigd. Aanvullend kun je audit trails analyseren om te controleren of alle wijzigingen geautoriseerd en gedocumenteerd zijn. Geautomatiseerde integrity monitoring tools voeren deze controles continu uit.
Kan encryptie integriteit garanderen?
Encryptie alleen garandeert vertrouwelijkheid maar niet noodzakelijk integriteit. Een aanvaller kan versleutelde gegevens manipuleren zonder ze te ontsleutelen. Authenticated encryption-methoden zoals AES-GCM combineren encryptie met een integriteitcheck via een Message Authentication Code, waardoor zowel vertrouwelijkheid als integriteit worden gewaarborgd.
Wat is een integrity monitoring system?
Een integrity monitoring system, ook wel file integrity monitoring (FIM), controleert continue of bestanden en configuraties ongewijzigd zijn. Het systeem berekent hashes van kritieke bestanden en vergelijkt deze periodiek met de bekende correcte waarden. Bij een afwijking genereert het systeem een alert zodat je kunt onderzoeken of de wijziging geautoriseerd was.
Hoe verhoudt integriteit zich tot de NIS2-richtlijn?
De NIS2-richtlijn vereist dat organisaties passende technische en organisatorische maatregelen nemen om de integriteit van hun netwerk- en informatiesystemen te beschermen. Dit omvat maatregelen voor detectie van integriteitsinbreuken, incidentafhandeling en bedrijfscontinuiteit. Organisaties moeten kunnen aantonen dat ze de integriteit van hun systemen actief bewaken.
Meer weten over integriteitsbeveiliging? Bekijk Governance, Risk & Compliance op IBgidsNL.