Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

‘Wetware’ is de security-killer

07 mei 2015 - 10:064 minuten leestijdAdvertorialSecurity & AwarenessDell
John McClurg
John McClurg

Het grootste gevaar op het gebied van security zit niet in software of hardware, maar in zogeheten 'wetware,’ ofwel de mens. Tussen alle geavanceerde beveiligingstechnologie die bedrijven toepassen, blijken de medewerkers vaak de zwakste schakel te zijn. Social engineering is daarom één van de belangrijkste cyber-bedreigingen van deze tijd.

Over deze blogger

John E. McClurg is vice president en chief security officer van Dell Global Security. McClurg is onder andere verantwoordelijk voor de strategische focus en de tactische operaties van Dell’s wereldwijde beveiligingsdiensten zowel fysiek als voor cyber. Voordat John bij Dell in dienst trad werkte hij als vice president en chief security officer voor Honeywell en Lucent Technologies. Daarvoor werkte hij als speciaal agent bij de FBI (Federal Bureau of Investigation).

Het succes van spear phishing is afhankelijk van hoe specifiek en persoonlijk een phishing-bericht is. Hoe meer aanvallers van jou en je relaties weten, hoe beter ze immers een verleidelijk bericht aan je kunnen voorschotelen. Belangrijk om je hierbij te realiseren is dat het dus niet alleen om jou persoonlijk gaat, maar ook om je relaties, die je zogeheten ‘extended identity’ vormen.

Verslapte waakzaamheid

Van je extended identity valt veel af te leiden voor oplettende aanvallers die gericht te werk gaan. Denk als voorbeeld aan je gemoedstoestand als je dochter het winnende doelpunt heeft gescoord in een sportwedstrijd waar jij als vader niet bij kon zijn. Dan ben je afgeleid, minder waakzaam en klik je misschien eerder op een attachment of link van een phishing-mail. Of je bent misschien eerder geneigd om op een aanbieding voor een leuk kado in te gaan.

Doelwitten voor aanvallers zijn mensen met toegang tot bepaalde systemen. De vertrouwde insiders, die gebruikt kunnen worden om toegang te krijgen tot interessante informatie. Data loss prevention software (DLP) is daar een reactie op. Deze software is ontworpen om proactief inbraken of het lekken van gevoelige informatie uit de bedrijfssystemen op tijd te detecteren en te blokkeren.

Doordrongen zijn van security-besef

Iedereen in de omgeving van invloedrijke personen, of reguliere werknemers met net iets meer privileges op het netwerk, zijn dus een doelwit voor aanvallers. Alle informatie over reizen, locaties en gewoontes zijn bruikbaar. President Barack Obama, Dell-CEO Michael Dell en security-CEO Eugene Kaspersky hebben dit allemaal in de praktijk ervaren. Door social media te gebruiken, wordt vaak veel meer persoonlijke informatie gedeeld, dan men beseft. Bedrijven en organisaties moeten zich dus niet alleen bekommeren om hun werknemers, maar ook over hun kinderen. Dit is geen oproep om alles en iedereen te proberen te beveiligen of te monitoren. Wel is het een oproep om meer doordrongen te zijn van security, en je bewust te zijn van de zwakke plekken waarlangs aanvallers proberen binnen te komen.

Denk na voordat je klikt

Een deel van de beveiligingsrisico’s kan met technologie beter beschermd worden, bijvoorbeeld door laptops standaard te voorzien van encryptie. Zo ondervang je dataverlies als een laptop kwijtraakt of gestolen wordt. Afhankelijk van hoe je encryptie toepast, kan het ook helpen tegen gerichte aanvallen zoals de Darkhotel-campagne. Cyber-criminelen hebben daarmee zéér gericht hoge managers op de korrel genomen. Dat is gedaan door de WiFi-netwerken van specifieke hotels te compromitteren. Eenmaal ingecheckt in het hotel en ingelogd op de WiFi, kregen de doelwitten een phishing-bericht of een nep-software update voorgeschoteld waarmee vervolgens data van hun laptop ontvreemd kon worden.

Security moet dus veel dichter bij de ‘geboorte van data’ gaan zitten, ofwel bij de bron van je intellectuele eigendom en bij de mensen die het bedenken, invoeren en aanmaken. Security-oplossingen moeten daar veel meer op gericht zijn én mensen zelf moeten zich daar beter van bewust zijn. Anders blijft wetware ons de kop kosten.

Meer over

Phishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    ActueelSecurity & Awareness

    Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen

    ActueelSecurity & Awareness

    Cybersec Netherlands trekt op met Data Expo

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs