Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Is uw bedrijf het ideale slachtoffer?

05 oktober 2018 - 14:156 minuten leestijdOpinieSecurity & Awareness

Pas criminologische methodes toe op cybersecurity. Cybersecurity-professionals worden vaak geconfronteerd met compliance-eisen, regelgeving en allerlei frameworks voor het verzamelen van informatie. Hierdoor vergeten we soms wat we in essentie zijn: bestrijders van cybercriminaliteit.

Als cybersecurity-leiders beschermen wij dagelijks werknemersgegevens, klantgegevens en handelsgeheimen tegen cybercriminelen. Daarom moeten we ons niet alleen richten op onze tegenstanders, maar ook op de mensen, processen en technologie die worden gebruikt om hen te verslaan. Dit aspect van effectieve cybersecurity wordt vaak genegeerd, maar kan enorm helpen om cybersecurity te verbeteren. Hierbij moeten cybersecurity-principes in een risico-gebaseerde aanpak worden afgestemd op de bedrijfsdoelen van de organisatie.

Cybersecurity benaderen vanuit criminologische en strafrechtelijke principes wordt in de cybersecurityindustrie vaak over het hoofd gezien. Dit komt omdat we de neiging hebben om ons alleen te richten op it-basisprincipes. Maar als technologie wordt gebruikt om een misdrijf te plegen of de technologie zelf het doelwit van een misdrijf is, dan gaat het precies om criminaliteit. De integratie van criminologische en strafrechtelijke principes in een cybersecurity-programma zorgt voor een effectieve bescherming tegen cybercrime. Zo worden zowel de activa van een organisatie als de persoonlijke gegevens van medewerkers en consumenten beschermd. Wanneer het over cyberbeveiliging gaat, hebben we het vaak over misdaadbestrijding, en een bewezen techniek in de criminologie is de wetenschap van de victimologie.

Cyber-victimologie

In de criminologie wordt de term victimologie omschreven als het bestuderen van slachtoffers van misdrijven, de emotionele en psychologische gevolgen van het misdrijf en de relaties tussen daders en slachtoffers. Het bestuderen van het slachtoffer geeft de rechercheurs inzicht in wie het misdrijf waarschijnlijk heeft gepleegd, waarom zij het misdrijf hebben gepleegd en de methoden die zij gebruiken. Bij cybercriminaliteit is dat niet anders. Professor Jaishankar van het International Journal of Cybercriminology beschikt over een grote hoeveelheid onderzoek naar dit specifieke onderwerp en is voorstander van een nieuwe cybercriminaliteitstheorie, de Space Transition Theory. Deze theorie stelt dat mensen zich online anders gedragen dan in de fysieke wereld. Cybercrime is niet langer alleen maar hacken en systemen aanvallen – het is een aanval op mensen, hun organisaties en de mensen die deel uitmaken van die organisaties. In Jaishankars boek Cybercrime and Victimization of Women verduidelijkt de hoogleraar de definitie van cybercrime vanuit het perspectief van het slachtoffer. Hoe is dit perspectief relevant voor de cybersecurity van een bedrijfsorganisatie?

Volgens de victimologie beschikken organisaties net als mensen over kenmerken. Zakelijke belangen, politieke campagnes, waakzaamheidsniveau, beschermingsvermogen en cyberrisico-tolerantie zijn slechts enkele kenmerken die bepalen of, door wie, hoe en waarom een organisatie meer kans maakt om aangevallen te worden. Dit kan een cybersecurityleider bruikbare informatie bieden over hoe zij hun organisatie en het management het best kunnen beschermen tegen aanvallen. Bijvoorbeeld, een organisatie die een bepaald type van opgraving of grondstofwinning uitvoert kan een direct doelwit zijn voor ecoterrorisme.

Een ceo van een organisatie waarvan de zakelijke of politieke campagnes leiden tot onvrede bij bepaalde hacktivistische groepen, kan het doelwit zijn van zowel fysieke aanvallen als cyberaanvallen. De victimologie van een organisatie vaststellen kan ciso’s en hun teams helpen om te bepalen wat de juiste bescherming is en welke houding de organisatie moet aannemen ten aanzien van het risico. Dit plaatst het bedrijfsrisico in perspectief voor de raad van bestuur. Victimologie benoemt de waarschijnlijkheid en impact van het risico, zaken die invloed hebben in de directiekamer.

Koppelen

Organisaties beschikken over leiders en iedere leidinggevende heeft kenmerken van victimologie. De organisatie heeft samen met de leidinggevenden ook een eigen, uniek slachtofferschapsprofiel. Dit profiel bestaat uit de kerndoelen, werknemersbetrokkenheid bij cybersecurity, individuele waakzaamheid, organisatiebewustzijn, organisatorische risicobereidheid en algemene effectiviteit van cybersecurity. Deze kenmerken maken de organisatorische cyber-victimologie veel complexer. De belangrijkste taak voor ciso’s is om het slachtofferprofiel van zowel hun organisatie als het management van hun organisatie te begrijpen. De ciso moet deze profielen vervolgens afstemmen op het cybersecurity-programma. Daarbij moeten potentiële aanvallers, veelgebruikte tactieken en de hieruit voortvloeiende beschermingsmaatregelenen in kaart worden gebracht.

Dit is een belangrijke reden waarom ciso’s moeten nadenken over de cyberbescherming van belangrijke leidinggevenden. Vanwege hun victimologie zijn zij en hun families vaak slachtoffers van complexe cybercrime-aanvallen. Ook kunnen leiders de oorzaak zijn van aanvallen tegen hun organisaties of vice versa. Een paar belangrijke overwegingen die bij de cyberbescherming van leidinggevenden worden meegenomen, zijn bijvoorbeeld:

  1. Analyse van het online gedrag van de leidinggevende;
  2. De cyber- en cyberfysieke kwetsbaarheid van de leidinggevende;
  3. Profielen van mensen die een nauwe relatie hebben met de leidinggevende;
  4. Het risico op een aanval.

Bijvoorbeeld, een ceo van een organisatie die in dierlijke bijproducten handelt kan de aandacht trekken en een doelwit worden van organisaties zoals het Earth Liberation Front of Anonymous. Dit zijn bekende hacktivistische groepen die cyberaanval-campagnes opzetten onder de noemer van de dierenrechten. Deze groepen maken gebruik van specifieke tactieken, technieken en procedures (ttp).

Door victimologische kenmerken in kaart te brengen kunnen zwakke plekken worden herkend die dit soort tegenstanders waarschijnlijk zullen aanvallen. Spearphishing, watering hole-aanvallen en brute forcing zijn slechts enkele voorbeelden van TTP’s die door hackersgroepen worden gebruikt. Dit zorgt voor een roadmap voor de effectiviteit van de cybersecurity van een organisatie en de belangrijkste componenten diet cybersecurity-programma moet bevatten.

Cyberbeveiligingsprogramma afstemmen op risicoprofiel

Dit leidt tot een paar belangrijke aandachtspunten voor de ciso of verantwoordelijken voor de cybersecurity van een organisatie:

  1. Een ciso moet een uitgebreid victimologieprofiel ontwikkelen van de organisatie, de belangrijkste leiders van de organisatie en de naaste medewerkers van deze leiders.
  2. Organisaties moeten effectieve dreigingsinformatie inzetten. Een effectieve informatiedienst moet naast technische informatie ook een analyse van criminele inlichtingen bevatten. Dit helpt zowel bij preventieve bescherming als bij de analyse van de dreiging achteraf.
  3. Richt je niet alleen op technologie en it. Hou ook rekening met criminologische elementen bij het opstellen van uw cybersecurityplan.
  4. Een goede oplossing voor het grote tekort aan cybersecurity-talenten is het inzetten van strafrechtelijke en criminologische afgestudeerden in plaats van enkel techneuten. Zij zorgen voor dit essentiële (en vaak over het hoofd geziene) element van cyberveiligheid.

Een effectief cybersecurity-programma bevat ook elementen uit de sociale wetenschappen zoals sociologie, criminologie en victimologie. Deze elementen komen met name voor in de criminologie en het strafrecht. Het combineren van victimologieprofielen kan effectieve informatie opleveren voor het opstellen van een effectief cybersecurityplan. Ciso’s moeten ermee stoppen om met oogkleppen naar het onderwerp te kijken. Het omarmen van een holistische aanpak die victimologie, solide informatie over bedreigingen en bescherming van de cybersecurity-leiders omvat, zorgt voor een klaar en effectief cybersecurity-programma.

Meer over

ComplianceCybercrimeDDoSHacking

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Odido logo
    Security & Awareness

    Odido onder vuur: AP onderzoekt te lang bewaren van klantdata

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs