De menselijke factor in digitale veiligheid

De menselijke factor in digitale veiligheid

Uit recent onderzoek van onze partner Mimecast is gebleken dat 74% van alle cyberaanvallen veroorzaakt zijn door de menselijke factoren: fouten, gestolen credentials, misbruik van rechten of social engineering.
Mede door opkomst van generatieve AI neemt dit steeds meer toe, omdat het daarmee voor de aanvaller makkelijker wordt gemaakt.

Menselijke factor

Een bekend gezegde is dat “waar mensen werken, worden fouten gemaakt”, en dat is zeker waar.
Daar maken criminelen dan weer handig gebruik van door middel van social engineering of phishing druk uit te oefenen op een mens om diegene te dwingen om minder goed op te letten – en daarmee sneller een fout te maken.

Daarin zien we een steeds grotere verschuiving van de focus van de techniek naar de mens.

Generatieve AI

Doordat criminelen vaak ook generatieve AI’s gebruiken zoals ChatGPT, worden de aanvallen ook steeds geraffineerder. Zo waren vroeger phishing mails vaak goed te ontdekken door het gebrekkige taalgebruik, zeker met een relatief lastige en kleine taal als het Nederlands.
Tegenwoordig kunnen ze met AI natuurlijk vrijwel foutloos en grammaticaal correct Nederlands genereren en zélfs in een bepaalde toon laten schrijven.

Samenwerken

Een trend die ook steeds vaker terugkomt is het gebruik van tools om mee samen te werken, vaak overbruggend over meerdere organisaties, zogenaamde collaboration tools. Hierbij maken gebruikers vaak gebruik van software die niet door IT of management is goedgekeurd en wordt er bijvoorbeeld buiten het zicht data gedeeld met Dropbox, terwijl Microsoft OneDrive de voorgeschreven oplossing is. Los van het aspect dat dit een lek oplevert waarbij data mogelijk op een plek komt waar het niet hoort, dit opent ook een nieuwe kwetsbaarheid (attack vector) voor de gehele organisatie, die vaak buiten het zicht van het management valt.

Inzicht en overzicht

Daarom is het belangrijk om goed inzicht en overzicht van alle assets (zowel hardware als software) te hebben, hierdoor kunnen dit soort scenario’s bijvoorbeeld worden voorkomen, simpelweg omdat het waargenomen wordt. Het is bij het beschermen van zogenaamde collaboration tools ook belangrijk om meerdere lagen te creëren; een leverancier die de functionaliteit levert en een andere die onafhankelijk dit kan analyseren en controleren. Je wilt immers geen slager die z’n eigen vlees keurt.

Meer weten of benieuwd hoe bestendig jouw organisatie is?

Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Zero Trust: Segmentatie
    Met segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
  • Zero Trust: Identity & Access Management (IAM)
    Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
  • Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikers
    Cybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.
  • Meetbaar voldoen aan normeringen?
    Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
  • Wachtwoorden hoeven niet meer te verlopen
    Wachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.