image

"Security-training voor personeel is geldverspilling"

zaterdag 21 juli 2012, 13:05 door Redactie, 11 reacties

Het trainen van gebruikers om bijlagen en links in verdachte e-mails niet te openen is weggegooid geld, aldus een bekende beveiligingsexpert. Volgens Dave Aitel van beveiligingsbedrijf Immunity is het een "hardnekkige mythe" dat bedrijven hun veiligheid kunnen verbeteren door het personeel te leren hoe ze kunnen voorkomen om de organisatie met malware te infecteren.

In het verleden zijn verschillende grote ondernemingen zoals RSA en Google via spear phishing-aanvallen gehackt. Een gebruiker opent een bijlage of link waar een exploit of malware in verstopt zit waardoor de aanvallers toegang tot het netwerk krijgen.

Aitel stelt dat er altijd gebruikers zijn die op linkjes blijven klikken en bijlagen zullen openen. Daarvoor verwijst hij naar één onderzoek uit 2004. Kadetten aan de militaire academie West Point werden vier uur getraind in computerbeveiliging. Toch klikte 90% van de kadetten op een link in een phishingmail die de trainers vervolgens stuurden.

Verantwoordelijkheid
"Wat IT-professionals eigenlijk zeggen als ze voor een trainingsprogramma voor hun gebruikers vragen is dat het niet hun fout is, maar dit is niet waar. Een gebruiker heeft geen verantwoordelijkheid voor het netwerk en is niet in staat om moderne veiligheidsdreigingen te herkennen of zich hier tegen te beschermen", gaat Aitel verder.

Hij vindt het onterecht om eindgebruikers de schuld van computerinfecties te geven. Zeker gezien het niveau en complexiteit van veel aanvallen. De beveiligingsexpert erkent dat hij geen hard bewijs heeft om zijn punt te maken, maar komt het zelf regelmatig in de praktijk tegen. Bij bedrijven die 'security awareness' trainingen doen blijkt nog steeds tussen de 5% en 10% van de werknemers te klikken.

Segmenteren
"In plaats van tijd, geld en mankracht te spenderen aan het trainen van werknemers om veilig te zijn, moeten bedrijven zich richten op het beveiligen van de omgeving en het segmenteren van het netwerk. Het is een betere zakelijke IT-filosofie dat werknemers op een willekeurige link kunnen klikken of bijlage openen, zonder dat dit schade aan het bedrijf berokkent", merkt Aitel op.

"Aangezien ze het toch doen, kun je er beter rekening mee houden. Het is de taak van de CSO, CISO of IT-security manager om ervoor te zorgen dat dreigingen worden gestopt voordat ze een werknemer bereiken, en als deze maatregelen falen, het netwerk voldoende is gesegmenteerd om de infectie-uitbraak te beperken."

Reacties (11)
21-07-2012, 13:54 door Anoniem
Absoluut niet eens dat security awareness training helemaal niet zinvol is. Aan de andere kant heeft hij wel een punt, aangezien er altijd wel iemand is, die toch klikt op zo'n link.
Wel duidelijk waarom hij met dat verhaal komt, als je ziet welk bedrijf hij heeft...
21-07-2012, 14:12 door golem

Kadetten aan de militaire academie West Point werden vier uur getraind in computerbeveiliging. Toch klikte 90% van de kadetten op een link in een phishingmail die de trainers vervolgens stuurden.

En dus is slechts 4 uur training duidelijk niet genoeg.
21-07-2012, 15:46 door WhizzMan
Natuurlijk werkt awarenesstraining wel. Je moet er alleen niet van uitgaan dat het 100% effectief is. Beveiliging doe je goed door op alle vlakken en op meerdere lagen dingen te voorkomen, detecteren en op te lossen. Een van die lagen is de human factor en daar hoor je ook gewoon te zorgen dat mensen snappen dat bepaalde acties risicodragend zijn.
21-07-2012, 17:49 door Anoniem
Vergelijk een awareness training met autorijles. Na 25 van een uur lessen (met zelf rijden) en een stevig examen kan een redelijk percentage aardig rijden. Een deel daarvan blijft op dat niveau hangen, een ander deel gaat het eerste jaar nog verbeteren en een significant deel zakt een beetje terug. Na twee jaar blijkt dat slechts een klein deel nog zou slagen. En het niveau om te slagen biedt slechts een redelijke rijvaardigheid. De gemiddelde chauffeur heeft een paar prenten per jaar vanwege zich niet aan de regels houden. Veelal omdat ze het niet met alle regels eens zijn, zoals te zien tussen a'dam en utrecht op de a2.

Neem dan een awaress training van 4 uur waar je tegen een pratend hoofd aankijkt. Waar veelal onbegrijpelijke en ook vaak inituitief (en soms evident) zinloze regeltjes gedebiteerd worden. Waar je geen examen over hoeft te doen, of alleen een schoonheidcertificaatje voor moet halen. Geen enkel bedrijf geeft je pas netwerktoegang als je geslaagd bent - oftewel zakken is geen issue. Bij rijles krijg je een papiertje dat ergens voor staat, waar je iets aan hebt.

4 uur is niet eens genoeg om het gemiddelde setje beveiligingspolicies door te nemen en te ontdoen van alle hoogdravende goede bedoelingen - jip en janneke taal is het in ieder geval zelden. Wat voor rendement zou dat dus in de praktijk nu hebben?
21-07-2012, 21:11 door Nerd
Door WhizzMan: Natuurlijk werkt awarenesstraining wel. Je moet er alleen niet van uitgaan dat het 100% effectief is. Beveiliging doe je goed door op alle vlakken en op meerdere lagen dingen te voorkomen, detecteren en op te lossen. Een van die lagen is de human factor en daar hoor je ook gewoon te zorgen dat mensen snappen dat bepaalde acties risicodragend zijn.

lol, degenen die klikken zouden zowiezo al geklicked hebben. heeft niks met "awareness" te maken, maar met mentaliteit. m'n nichtje klikt alles, en ik mag het om de zoveel tijd weer opknappen... ik zet gewoon een image terug. maar de afspraak maak ik altijd over 2-3 weken om dat te doen... ze heeft al zoveel jaren een laptop, en ik vertel het haar iedere keer. het helpt geen zak.
22-07-2012, 03:52 door Anoniem
Aitel heeft gelijk en dit is niets nieuws, we zitten in een periode van revival van malware via email attachments. De eerste periode was 1999-2004, de tweede is dit jaar gestart. Anti-virus bedrijven zijn nog altijd te laat met updates. De remedie is simpel: blokkeer executables.
22-07-2012, 08:56 door Anoniem
@Nerd. Nogal logisch want er zijn voor je nichtje geen consequenties. Wanneer ze de zaak verkloot, los jij het weer op. Zolang er geen consequenties zijn, veranderd het gedrag ook niet.
22-07-2012, 10:24 door golem

lol, degenen die klikken zouden zowiezo al geklicked hebben. heeft niks met "awareness" te maken, maar met mentaliteit. m'n nichtje klikt alles, en ik mag het om de zoveel tijd weer opknappen... ik zet gewoon een image terug. maar de afspraak maak ik altijd over 2-3 weken om dat te doen... ze heeft al zoveel jaren een laptop, en ik vertel het haar iedere keer. het helpt geen zak.

Omdat alleen vertellen dat het niet mag niet voldoende is, er zitten voor haar geen nare gevolgen aan.
Zelfde probleem als bij de alles-aanklikkende gebruikers.
22-07-2012, 13:23 door Anoniem
Omdat alleen vertellen dat het niet mag niet voldoende is, er zitten voor haar geen nare gevolgen aan.
Zelfde probleem als bij de alles-aanklikkende gebruikers.
Bij deze users is er geen "leermoment" meer.

Malware van vroeger had nogal eens de neiging je systeem of bestanden om zeep te helpen.
Tegenwoordig is het op adware na, (bijna) onzichtbaar.
Een simpele user heeft dan de "lekker belangrijk"-mentaliteit.
22-07-2012, 22:41 door Anoniem
"Bij bedrijven die 'security awareness' trainingen doen blijkt nog steeds tussen de 5% en 10% van de werknemers te klikken. "

En welk percentage klikte voor die trainingen ? Het gaat om risk reduction, en niet om risk elimination.
23-07-2012, 09:17 door Mysterio
Door golem:

Kadetten aan de militaire academie West Point werden vier uur getraind in computerbeveiliging. Toch klikte 90% van de kadetten op een link in een phishingmail die de trainers vervolgens stuurden.

En dus is slechts 4 uur training duidelijk niet genoeg.

Of hebben ze 4 uur lang andere stof behandeld. Van 4 uur fietscursus leer je geen autorijden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.