Vingerwijzen na een cyberaanval is niet zinvol

Er bestaat geen volledig ondoordringbare omgeving, hoe goed deze ook wordt beveiligd. Het is daarom zinloos om gebruikers of het securityteam te beschuldigen dat ze laks werken, laat staan om ze te straffen na een cyberaanval. Het risico dat bedrijven het doelwit worden van een cyberaanval is de afgelopen jaren sterk toegenomen. Wie is er verantwoordelijk wanneer een organisatie met succes het doelwit van aanvallers is geworden? Dat moet eigenlijk niet de vraag zijn.

Gebruikers simpelweg vertellen dat ze niet zomaar op links moeten klikken of dat ze moeten oppassen voor social engineering valkuilen, werkt niet. Een recent advies van het Britse National Cyber Security Centre bevestigt dit en ontmoedigt bangmakerij om werknemers beveiligingsbewustzijn bij te brengen. In plaats hiervan worden organisaties aangemoedigd om kritisch na te denken over hoe ze technische securitymaatregelen kunnen combineren met een werkomgeving waarin werknemers zich veilig en gesteund voelen om phishing pogingen en verdachte links te melden.

Empathie

Eindgebruikers van organisaties die slachtoffer zijn geworden van een incident zouden zelden de schuld hiervan moeten krijgen. Het is al moeilijk genoeg voor werknemers om hun werk goed uit te voeren, zonder daarbij 24/7 na te denken over security. Het is de verantwoordelijkheid van leidinggevenden om het werknemers zo makkelijk mogelijk te maken hun werk te doen, en daarmee te voorkomen dat ze vallen voor social engineering-aanvallen.

Toen bijvoorbeeld Uber werd gehackt maakte de aanvaller alleen gebruik van social engineering en multi-factor authentication vermoeidheid. De verantwoordelijkheid voor de hack lag technisch gezien bij de werknemer die werd overgehaald om de inlogverzoeken van de aanvaller te authentiseren.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Hoe krijg je informatiebeveiliging op de bestuurstafel?
Het ambtelijk bestuur is eindverantwoordelijk voor informatiebeveiliging. Het is dus belangrijk dat zij een goed beeld hebben van de risico’s die informatiebeveiliging met zich mee brengt. Maar hoe krijg je als lijnmanager of CISO informatiebeveiliging op de bestuurstafel?
Hoe voer je een DPIA uit?
Het uitvoeren van een DPIA is soms niet eenvoudig. In deze blog lees je daarom wat een DPIA precies is, wanneer je een DPIA uitvoert en welke stappen daarbij worden doorlopen.
Klaar voor actie: De rol van workshops in het voorbereiden van calamiteitenteams
Het uitvallen van belangrijke ICT-voorzieningen kan leiden tot een verstoring van de gemeentelijke dienstverlening. Vanuit de BIO is het inrichten van bedrijfscontinuïteit daarom verplicht. Maar wat is bedrijfscontinuïteit precies en hoe zorg je dat het calamiteitenteam op de hoogte is van hun taken en verantwoordelijkheden? Je leest het in deze blog.

Meer recente berichten

Recordaantal deelnemers bij SURF cybercrisisoefening, ook uit de zorg
Verder lezen
Privegegevens van inwoners Stadskanaal op straat: Daar gaat je privacy
Verder lezen
Spyware als macht
Verder lezen
Kleine ondernemer eveneens interessant voor hacker
Verder lezen
Pentesting uitvoeren: waarom het belangrijk is
Verder lezen
Drone gaat controleren of Deventenaar zich wel aan de regels houdt
Verder lezen
Passend beveiligen, hoe doe je dat?
Verder lezen
QR codes steeds vaker gebruikt voor phishing
Verder lezen
Amper oog voor cybersecurity bij waterschapsverkiezing
Verder lezen
Kadaster ontvangt tientallen schadeclaims wegens datalek
Verder lezen