Home Security Kwart cyberaanvallen gevolg van onoplettendheid van werknemer

Kwart cyberaanvallen gevolg van onoplettendheid van werknemer

54

Uit recent Europees onderzoek in opdracht van securityspecialist Trend Micro blijkt dat beveiligingsspecialisten van Belgische ondernemingen phishing als grootste gevaar beschouwen. Maar liefst 40% werd er vorig jaar mee geconfronteerd op de werkvloer. Daarnaast bevestigt het onderzoek wat vaak beweerd wordt: maar liefst een kwart van de cyberaanvallen is het gevolg van een menselijke fout.

Opleiding, opleiding en opleiding

Het onderzoek toont aan dat een kwart van de cyberaanvallen het gevolg was van een fout of onoplettendheid van een werknemer. De enige manier om daar komaf mee te maken, zijn extra opleidingen.

Het zijn niet zozeer technologische opleidingen die nodig zijn, het is vooral een kwestie van awareness. Je moet medewerkers bewust maken van de gevaren van cybercrime en hen als het ware een soort cyberhygiëne bijbrengen.

Vergelijk het met je huis: als je dat verlaat, dan trek je automatisch de deur achter je dicht en doe je die op slot. Zo zou elke werknemer bij het verlaten van zijn bureau ook zijn pc moeten vergrendelen. Op die manier kunnen anderen geen (vertrouwelijke) documenten inkijken. Net zoals je de pincode van je bankkaart niet deelt, moet je dezelfde reflex hebben met password management: geef nooit je wachtwoord aan iemand anders.

Dergelijke opleidingen mogen ook niet eenmalig zijn: het is een continu proces dat je moet blijven herhalen. Want als je de werknemers terug wat ‘vrijheid’ geeft, gaan ze hervallen in de oude gewoontes.

Waarom zouden ze bij ons komen?

Voor een aanval op de werking van de organisatie zelf, een zogenaamde Business Process Compromise (BPC), vreest slechts 64% van de Belgische werknemers (een van de laagste scores in de regio). Mijn algemene indruk is dat bedrijven in ons land minder wakker liggen van BPC. Ze zien dit nog te veel als sciencefiction, een ver-van-mij-bed-show. Al te vaak denken bedrijven: wat zouden ze bij ons kunnen stelen? Waarom zouden ze bij ons komen?

Toch zijn er genoeg voorbeelden dat het mis kan gaan. Denk maar aan ziekenhuizen. Die versturen maandelijks duizenden facturen. Als een hacker erin slaagt in te breken op het printproces van die facturen, dan kan hij het rekeningnummer veranderen waarop patiënten moeten betalen. Dit valt niet onmiddellijk op en slimme hackers gaan ook niet alle facturen veranderen om zolang mogelijk onder de radar te blijven. Een kleine ‘ingreep’ die grote gevolgen kan hebben.

Er was trouwens recent een heel concreet voorbeeld van BPC. Drugscriminelen huurden een paar top-IT’ers in om in te breken bij grote bedrijven in de Antwerpse haven en het containersysteem te hacken. Hierdoor konden zij containers waarin drugs verborgen was sneller en ongezien ophalen. Een dergelijke modus operandi heeft uiteraard geen directe invloed op de omzet van het containerbedrijf. Maar het is wel een significant voorbeeld van BPC.

Een bepaalde sector is als de dood voor BPC: de farmasector. Stel dat een hacker het productieproces van de medicatie zou beïnvloeden door componenten. Of hoeveelheden te wijzigen. Dat zou dan een ramp betekenen. Vandaar dat deze sector security wel heel serieus neemt en heel verstandig overal segmentatie inbouwt.

Stefaan Van Hoornick, Presales Manager BeNeLux bij Trend Micro

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in