Wat is een IOC (Indicator of Compromise)?

Een IOC, oftewel Indicator of Compromise, is een technisch spoor of bewijsstuk dat wijst op een mogelijk beveiligingsincident, zoals een Malware-infectie, datalek of cyberaanval.

IOC’s helpen beveiligingsteams, zoals een CSIRT of CERT, om:

  • Aanvallen te detecteren
  • Verspreiding te stoppen
  • Oorzaken te achterhalen
  • Betrokken systemen op te schonen

🧱 Voorbeelden van IOC’s

Type IOCVoorbeeld
IP-adresVerkeersstroom naar verdachte IP (bijv. 198.51.100.42)
Domeinnaam / URLVerbinding met malicious-update[.]net
Hash-waardeSHA-256 van kwaadaardige bestanden of scripts
BestandspadC:\Users\Public\svchost.exe (malware)
RegistervermeldingenVerdachte wijzigingen in Windows Registry
E-mailkenmerkenPhishing via verdachte afzender of onderwerp
GebruikersgedragInloggen buiten werkuren vanaf onbekende locatie
SCADA/OT-specifiekOnverwachte wijziging van Setpoint, communicatie met onbekende PLC

🔍 IOC’s in OT-omgevingen

IOC’s zijn niet alleen relevant voor IT, maar ook voor industriële netwerken zoals:

  • Verkeer tussen SCADA en onbekende externe IP-adressen
  • Verandering van Setpoint buiten een geautoriseerde sessie
  • Inactieve PLC die plotseling actief wordt
  • Firmware-updates zonder planning of documentatie
  • Nieuw aangemaakte gebruikers op HMI-systemen

🔧 In combinatie met SIEM, IDS of assetmonitoringtools kunnen IOC’s automatisch worden gedetecteerd en onderzocht.


🧠 IOC vs IOA

IOC (Indicator of Compromise)IOA (Indicator of Attack)
Achteraf – sporen van een aanvalGedrag – wat de aanvaller probeert te doen
Bijvoorbeeld malwarebestandBijvoorbeeld poging tot privilege escalation
Gericht op detectieGericht op preventie of vroegtijdige signalering

📌 Samengevat

Een IOC is een technisch kenmerk dat duidt op een mogelijke cyberaanval of inbraak. Het vormt de basis voor detectie, analyse en respons in zowel IT- als OT-omgevingen, en wordt actief gebruikt binnen Defense in Depth en incidentdetectiesystemen zoals SIEM.