Security Awareness Month: het beheren van de menselijke factor, dat is waar het om draait

25 oktober 2022

Deze maand is Security Awareness-maand, een tijd waarin orga­ni­sa­ties over de hele wereld mensen leren hoe ze cyber­veilig kunnen zijn, zowel op het werk als thuis. Maar wat is dat veilig­heids­be­wust­zijn net en, nog belang­rijker, waarom is het essen­tieel? Hoewel er soms verschil­lende termen door elkaar gebruikt worden – Security Influence, Culture, Enga­ge­ment, Training, Education, enzovoort – gaan ze eigenlijk allemaal over hetzelfde, zegt senior SANS-instruc­teur Lance Spitzner: het beheersen van human risk of de mense­lijke factor.

Orga­ni­sa­ties en bedrijven, de cyber­se­cu­ri­ty­ge­meen­schap en iedereen die iets van cyber­vei­lig­heid afweet, allemaal zullen ze je hetzelfde vertellen: mensen vormen de grootste risi­co­factor in onze steeds meer verbonden wereld. De Verizon DBIR bijvoor­beeld, een van betrouw­baarste rapporten uit de sector, stelde de afgelopen drie jaar vast dat mensen betrokken zijn bij meer dan 80% van de inbreuken wereld­wijd. Inci­denten variëren daarbij van mensen die een actief doelwit zijn in phishing-e-mails of smishing-aanvallen (phishing via sms) tot mensen die eenvou­dige fouten maken, zoals IT-admins die hun cloud­ac­counts verkeerd confi­gu­reren en zo per ongeluk gevoelige gegevens delen met de rest van de wereld. Maar, als mensen zo’n groot risico vormen, wat kunnen we daar dan aan doen?

De tradi­ti­o­nele aanpak was en is vaak nog steeds om meer tech­no­logie tegen het probleem aan te gooien. Bevei­li­gings­tech­no­lo­gieën die phis­hing­mails filteren en tegen­houden bijvoor­beeld, of multi­fac­to­r­au­then­ti­catie (MFA) om te voorkomen dat wacht­woorden gekraakt worden. Het probleem is dat cyber­aan­val­lers deze tech­no­lo­gieën eenvoudig omzeilen door zich op mensen te richten. Terwijl we beter worden in het iden­ti­fi­ceren en stoppen van phis­hing­aan­vallen, richten aanval­lers zich gewoon op de mobiele telefoons van mensen met smishing-aanvallen (op basis van sms of berichten), of blijven ze mensen lastig­vallen met valse MFA-verzoeken tot ze er eentje goed­keuren, zoals het geval was bij de recente hacks bij Uber en Rockstar Games.

Een tweede uitdaging ligt bij de veilig­heids­teams binnen orga­ni­sa­ties zelf: zij geven hun mede­wer­kers te vaak de schuld van het mense­lijke risi­co­pro­bleem, met uitspraken à la “als iedereen gewoon zou doen wat wij zeggen, dan zou er geen probleem zijn”. Deze uitspraken impli­ceren dat de fout louter en alleen bij de mens ligt. Maar, als we cyber­be­vei­li­ging bekijken vanuit het perspec­tief van de gemid­delde werknemer, blijkt dat wij als bevei­li­gings­ge­meen­schap op z’n minst mee schuldig zijn. Want, we hebben cyber­vei­lig­heid zo verwar­rend, beang­sti­gend en over­wel­di­gend gemaakt dat we mensen op een misluk­king hebben voor­be­reid: vaak hebben ze geen idee wat ze moeten doen, of, als ze weten wat ze moeten doen, is het zo moeilijk geworden dat ze het fout doen of gewoon een andere optie kiezen.

Neem nu bijvoor­beeld wacht­woorden, een van de grootste veroor­za­kers van inbreuken. Al jaren verschijnen er talloze artikelen en rapporten waarin staat hoe mensen op een onveilige manier zwakke wacht­woorden blijven gebruiken. Maar hoe komt dat? Omdat het wacht­woord­be­leid vreselijk verwar­rend is en voort­du­rend verandert. Veel orga­ni­sa­ties of websites hebben een beleid dat complexe wacht­woorden van 15 tekens vereist, met hoofd­let­ters en kleine letters, symbolen en cijfers. Vervol­gens eisen we dat mensen die wacht­woorden om de negentig dagen veran­deren, maar, we bieden geen veilige manier om al die lange, complexe en veran­de­rende wacht­woorden te beveiligen.  

Vervol­gens imple­men­teren we multi­fac­to­r­au­then­ti­catie (MFA) om mensen te helpen bevei­ligen. Maar ook dit is uiterst verwar­rend, zelfs voor mij als profes­si­onal. Ten eerste hebben we verschil­lende namen voor MFA, waaronder twee­f­ac­to­r­au­then­ti­catie, twee­staps­ve­ri­fi­catie, sterke authen­ti­catie of eenmalige wacht­woorden. Dan zijn er ook nog eens verschil­lende manieren om het te imple­men­teren, waaronder push­mel­ding, sms, FIDO-token, aparte authen­ti­catie-apps, enzovoort. Elke website pakt het anders aan, en dat creëert verwarring.

En dat is waar het veilig­heids­be­wust­zijn en de mense­lijke factor in het spel komen. Werken op veilig­heids­be­wust­zijn is de tradi­ti­o­nele aanpak: mede­wer­kers infor­meren en opleiden over hoe ze cyber­veilig kunnen zijn. Hoewel dit een stap in de goede richting is, moeten we nog een stap verder gaan en het menselijk risico beheren. Dat vereist een veel stra­te­gi­schere aanpak, die voort­bouwt op Security Awareness maar ook de volgende elementen omvat:

  1. Risico’s: Het team dat instaat voor het veilig­heids­be­wust­zijn moet een geïn­te­greerd onderdeel zijn van het security team en zelfs direct rappor­teren aan de Chief Infor­ma­tion Security Officer of CISO. Het dient verder ook nauw samen te werken met andere bevei­li­gings­on­der­delen zoals het Security Opera­tions Center, Cyber Threat Intel­li­gence en Incident Response om de grootste mense­lijke risico’s voor de orga­ni­satie duidelijk in kaart te brengen, maar ook de belang­rijkste gedra­gingen om die risico’s te beheersen. Zodra die risico’s en gedra­gingen geïden­ti­fi­ceerd en gepri­o­ri­teerd zijn, kan zowel de commu­ni­catie als training hier­om­trent richting mede­wer­kers opgestart worden. Modellen als het Security Awareness Maturity Model stellen orga­ni­sa­ties in staat dit te doen.
  2. Beleid: Het is zaak om een veilig­heids­be­leid te creëren met processen en proce­dures die voor mensen veel eenvou­diger te volgen zijn. Het beleid, maar ook de middelen ter onder­steu­ning daarvan, moeten met andere woorden ontworpen worden met mensen in het achter­hoofd. Als we willen dat mensen sterke authen­ti­catie gebruiken, moeten we ons richten op iets dat gemak­ke­lijk te leren en te gebruiken is. Hoe verwar­render het proces is en hoe meer manuele hande­lingen het vereist, hoe gemak­ke­lijker het is voor cyber­aan­val­lers om dat uit te buiten.
  3. Veilig­heids­team: Veilig­heids­teams moeten met de rest van het personeel commu­ni­ceren in eenvou­dige, mense­lijke termen die iedereen kan begrijpen, inclusief meer uitleg over het WAAROM van bepaalde vereisten. Waarom zijn paswoord­ma­na­gers belang­rijk, welke waarde heeft MFA voor mij, en waar zijn auto­ma­ti­sche updates goed voor? Enkel zo kan de perceptie van veilig­heids­teams als arrogante, nee-zeggende tech­neuten omgebogen worden naar bena­der­bare, positieve team­spe­lers die ervoor gaan.

Het behe(e)r(s)en van de mense­lijke factor wordt een steeds funda­men­teler onderdeel van elke cyber­se­cu­ri­ty­s­tra­tegie. Willen we commu­ni­ceren naar mede­wer­kers en hen engageren en opleiden, dan is veilig­heids­be­wust­zijn een eerste stap in de goede richting. Maar, om mense­lijke risico’s echt te gaan beheren is een meer toege­wijde, stra­te­gi­sche inspan­ning nodig. Wie weet evolueert de rol van Security Awareness Officer zo op een dag wel naar die van Human Risk Officer.

Pin It on Pinterest

Share This