8% van de mensen veroorzaakt 80% van de security incidenten

8% van de mensen veroorzaakt 80% van de security incidenten

Uit onderzoek blijkt dat 8% van de medewerkers verantwoordelijk is voor 80% van alle security incidenten. Dit kleine deel van de organisatie vormt een aanzienlijk risico voor de beveiliging, vaak door onbewuste fouten of nalatigheid. Het identificeren en trainen van deze groep kan een grote impact hebben op het verminderen van cyberdreigingen.

Waar mensen werken…

… worden fouten gemaakt, het overkomt zelfs de besten. Vaak zijn organisaties vooral gericht op het verbeteren van hun digitale beveiliging met puur technische aspecten. En dat dat een absolute noodzaak is mag wel duidelijk zijn, maar daarmee is helaas niet alles opgelost. Cybercriminelen zien dit ook en verschuiven steeds meer hun focus van systemen naar mensen, omdat die te beïnvloeden zijn.

Invloed

Een systeem voert vooraf opgegeven instructies uit en is ongevoelig voor tijdsdruk of emotie, waar wij mensen wel gevoelig voor zijn. Cybercriminelen weten dit ook en maken daar graag gebruik van; door in te spelen op emotie of vertrouwen. Vaak bouwen ze dit vertrouwen op over een langere periode, van dagen tot zelfs maanden. Op deze manier gaat het doelwit hen “vertrouwen” en zullen ze makkelijker overstag gaan als de crimineel dit vraagt.

Zij-ingangen

Deze cybercriminelen weten dan ook goed dat e-mail tegenwoordig vaak goed beveiligd is en dat zo’n beetje iedereen inmiddels wel weet dat ze niet op links moeten (of zelfs kunnen) klikken, of bijlagen moeten openen.
Om dit te omzeilen gebruiken ze vaak een methode genaamd channel switching, waarbij ze hun doelwit proberen te verleiden zijn of haar telefoonnummer door te geven om vervolgens via bijvoorbeeld WhatsApp of een ander kanaal, en daarbij vaak volledig buiten het zicht van systemen om, contact te leggen.

Inzicht en training

Voor een organisatie is het dus essentieel dat ze hierin inzicht hebben en hun mensen daarop kunnen (laten) trainen, zodat ze kunnen handelen als het buiten het systeem omgaat. Daarom is het zaak om een Human Risk Management (HRM)-oplossing te integreren.
In zo’n platform worden statistieken van bijvoorbeeld e-mail security geïntegreerd en samengevoegd met cijfers uit andere bronnen. Hierin kunnen dashboards worden opgesteld waarbij de verantwoordelijke personen duidelijk inzicht kunnen hebben in waar de risico’s liggen en hierop bijvoorbeeld meer awareness trainingen op toe te spitsen.

Meer weten of benieuwd hoe we jouw organisatie kunnen verbeteren?

Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Meetbaar voldoen aan normeringen?
    Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
  • Wachtwoorden hoeven niet meer te verlopen
    Wachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.
  • 8% van de mensen veroorzaakt 80% van de security incidenten
    8% van de medewerkers veroorzaakt 80% van de security incidenten. Gericht trainen van deze groep kan de cyberveiligheid aanzienlijk verbeteren.
  • Aanvallers misbruiken Microsoft Sway in grootschalige campagne
    In een grootschalige phishing-campagne worden QR-codes die een gebruiker moeten verleiden om zijn of haar credentials te overhandigen gehost op een Microsoft Sway-webpagina. Hierdoor lijkt het alsof het een valide Microsoft-loginpagina is.
  • Kritieke kwetsbaarheid in Linux systemen gevonden
    In de veel gebruikte applicatie OpenSSH, die wordt gebruikt om onder andere veilige Secure Shell (SSH) verbindingen op te bouwen, is een kritieke kwetsbaarheid gevonden. Deze kwetsbaarheid wordt regreSSHion genoemd en is enorm risicovol omdat OpenSSH in vrijwel elke Linux-distributie zit en doordat SSH zeer veel gebruikt wordt.