Vingerwijzen na een cyberaanval is niet zinvol
Er bestaat geen volledig ondoordringbare omgeving, hoe goed deze ook wordt beveiligd. Het is daarom zinloos om gebruikers of het securityteam te beschuldigen dat ze laks werken, laat staan om ze te straffen na een cyberaanval. Het risico dat bedrijven het doelwit worden van een cyberaanval is de afgelopen jaren sterk toegenomen. Wie is er verantwoordelijk wanneer een organisatie met succes het doelwit van aanvallers is geworden? Dat moet eigenlijk niet de vraag zijn.
Gebruikers simpelweg vertellen dat ze niet zomaar op links moeten klikken of dat ze moeten oppassen voor social engineering valkuilen, werkt niet. Een recent advies van het Britse National Cyber Security Centre bevestigt dit en ontmoedigt bangmakerij om werknemers beveiligingsbewustzijn bij te brengen. In plaats hiervan worden organisaties aangemoedigd om kritisch na te denken over hoe ze technische securitymaatregelen kunnen combineren met een werkomgeving waarin werknemers zich veilig en gesteund voelen om phishing pogingen en verdachte links te melden.
Empathie
Eindgebruikers van organisaties die slachtoffer zijn geworden van een incident zouden zelden de schuld hiervan moeten krijgen. Het is al moeilijk genoeg voor werknemers om hun werk goed uit te voeren, zonder daarbij 24/7 na te denken over security. Het is de verantwoordelijkheid van leidinggevenden om het werknemers zo makkelijk mogelijk te maken hun werk te doen, en daarmee te voorkomen dat ze vallen voor social engineering-aanvallen.
Toen bijvoorbeeld Uber werd gehackt maakte de aanvaller alleen gebruik van social engineering en multi-factor authentication vermoeidheid. De verantwoordelijkheid voor de hack lag technisch gezien bij de werknemer die werd overgehaald om de inlogverzoeken van de aanvaller te authentiseren.
Verder lezen bij de bron- Handhavers Dijk en Waard uitgerust met bodycams en handboeien. Mensen gedragen zich bewuster als ze weten dat ze gefilmd worden - 28 maart 2024
- Franse privacytoezichthouder geeft AVG boetes voor SHA 1 en TLS 1.0 gebruik - 27 maart 2024
- NIS2 Quickscan helpt organisaties bij voorbereiding op nieuwe cyberwet - 27 maart 2024
Lees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Handhavers Dijk en Waard uitgerust met bodycams en handboeien. Mensen gedragen zich bewuster als ze weten dat ze gefilmd worden | Verder lezen | |
Franse privacytoezichthouder geeft AVG boetes voor SHA 1 en TLS 1.0 gebruik | Verder lezen | |
NIS2 Quickscan helpt organisaties bij voorbereiding op nieuwe cyberwet | Verder lezen | |
Bedrijven in industrie en handel vaker slachtoffer ransomware | Verder lezen | |
Aparte wet nodig voor gezichtsherkenning | Verder lezen | |
Norea: gepokt en gemazeld in it audits en privacy | Verder lezen | |
LockBit keert terug met bijgewerkte encryptors en nieuwe servers | Verder lezen | |
Russische hackers leggen Belgische overheidswebsites tijdlang plat | Verder lezen | |
Privacy First: stop vastleggen reisbewegingen door politie | Verder lezen | |
Overheid vraagt op meer dan 100 manieren toestemming voor volgcookies | Verder lezen |