Tijdens deze toolboxmeeting besteden we aandacht aan hoe je veilig omgaat met IT-middelen. Om te beginnen vind je hieronder een introductiefilmpje waarin we uitleggen waarom het belangrijk is om aandacht te geven aan digitale veiligheid. Zowel voor Unica als voor jezelf.
Op Studica vind je een uitgebreidere training met daarin meerdere quizzen om je kennis te testen. Ook worden de onderwerpen hierin verder toegelicht en vind je meer voorbeelden en praktijk toepassingen.
Wat verstaan we onder IT-middelen en apparaten?
Of je nou werkzaam bent op kantoor binnen een van onze vestigingen of op pad bent met een service auto, het is zeker dat je gebruikt maakt van IT-middelen van Unica.
Voor de training is het belangrijk dat we een eenduidig beeld hebben van wat IT middelen zijn. IT-middelen zijn technologische tools en apparaten die worden gebruikt om informatie te verwerken, op te slaan, te verzenden en te ontvangen.
Voorbeelden van IT-middelen zijn computers, laptops, smartphones, tablets, servers, printers, netwerkapparatuur en softwaretoepassingen zoals je zakelijke e-mail en de software programma's die je nodig hebt om je werk te kunnen doen. Het zijn dus alle technische hulpmiddelen die nodig zijn om informatie te verwerken en te beheren in een digitale omgeving.
Zorgvuldig omgaan met IT-apparatuur:
Unica hecht veel waarde aan het veilig houden van haar IT-middelen. Zoals je wellicht eens in het nieuws gezien hebt kan een security incident grote impact hebben op een organisatie. Denk hierbij aan bedrijven die weken niet kunnen werken doordat alle bestanden versleuteld zijn. Dit willen we natuurlijk voorkomen. Om de kans hierop te verminderen hebben we enkele basisregels opgesteld rondom het gebruik van IT middelen.
Quizvraag 1!
Je bent voor je werk onderweg naar een klant van Unica. Je reist met de trein richting deze klant. Onderweg wil je graag werken. Wat doe je om internetverbinding te maken?
A: Ik maak verbinding met het openbare WiFi netwerk in de trein
B: Ik maak verbinding met de hotspot van mijn Unica werktelefoon
Bedenk wat jij zou doen en bespreek dit waar mogelijk met je collega's. Het antwoord vind je onder het volgende stuk uitleg in in de toolbox!
Gebruik van eigen apparatuur:
De meeste werknemers van Unica beschikken over een zakelijke laptop en telefoon, echter niet iedereen. Het kan daarom voorkomen dat een werknemer verbinding wil maken met de Unica omgeving via zijn of haar eigen apparaat. Hiervoor zijn enkele regels en richtlijnen die belangrijk zijn om te kennen.
Het gebruik van openbare WiFi netwerken brengt meerdere risico's met zich mee. Criminelen kunnen op deze manier vaak inzicht krijgen in de informatie die jij over dit openbare WiFi netwerk verstuurt en ontvangt. Dit kan nare gevolgen hebben.
Daarnaast komt het ook voor dat criminelen of hackers openbare WiFi netwerken van bedrijven of bijvoorbeeld de NS nabootsen. Hierdoor kom je direct in verbinding te staan met de apparatuur van de hacker. Het is dan ook goed om openbare WiFi netwerken te mijden.
Om de IT infrastructuur binnen de organisatie zo veilig mogelijk te houden worden er vanuit Unica diverse maatregelen genomen. Eén daarvan is het aanwezige security monitoringssysteem. We vertellen je kort iets meer over dit systeem.
We streven naar een goede balans tussen verantwoord gebruik van de IT-apparatuur en bescherming van je privacy door toepassing van filteringen. Het is dus goed om je te realiseren dat dit monitoringssyteem bestaat. Voel je verantwoordelijk en maak verantwoord gebruik van de Unica apparatuur.
Informatieveiligheid:
Binnen de Unica organisatie verwerken we dagelijks enorme hoeveelheden informatie. Om ervoor te zorgen dat informatie niet toegankelijk is voor onbevoegden is het belangrijk om een aantal normen en regels in acht te nemen. We nemen hier de belangrijkste onderdelen van informatieveiligheid met je door.
Quizvraag 2!
Voor een vacature die je online wil plaatsen wil je een foto van één van je collega's gebruiken. Mag je de foto gebruiken in de vacature?
Bedenk wat jij zou doen en bespreek dit waar mogelijk met je collega's. Het antwoord vind je onder de volgende afbeelding in in de toolbox!
Veilige wachtwoorden:
Vanuit zowel je werkzaamheden voor Unica als je privé gebruik van digitale middelen zul je waarschijnlijk veel verschillende digitale accounts hebben. Al deze accounts zullen ook beveiligd zijn door middel van een wachtwoord. Om te voorkomen dat andere personen toegang krijgen tot jouw account is het belangrijk om verschillende regels in acht te nemen bij het creëren van jouw wachtwoorden.
Lengte en speciale karakters: Des te langer het wachtwoord, des te lastiger dit te kraken is. Veel websites vereisen een wachtwoord van minimaal 8 karakters. Dit is een minimum, wanneer je meer karakters gebruikt voor je wachtwoord hoe veiliger dit is. Wij raden minimaal 12 karakters aan. Naast de lengte zijn er vaak ook verplichtingen met betrekking tot speciale karakters. Denk hierbij aan cijfers of karakters zoals een '!' of '&' teken. Probeer altijd minimaal 1 cijfer en 1 ander speciaal teken te gebruiken. Verspreid deze op willekeurige plekken in het wachtwoord, een '!' aan het einde van je wachtwoord kan erg voorspelbaar zijn.
Veelvoorkomende wachtwoorden: Hackers beschikken over enorme lijsten van veelvoorkomende wachtwoorden en wachtwoorden die in het verleden gelekt zijn. Door middel van tooling die zij gebruiken kunnen ze al deze wachtwoorden automatisch laten proberen op je account. Het is daarom altijd aan te raden geen veelvoorkomende wachtwoorden te gebruiken. Denk hierbij aan wachtwoorden zoals 'Welkom01', 'Zomer2023' of 'wachtwoord123'. Gebruik hiernaast ook geen wachtwoorden die gekoppeld zijn aan jou als persoon. Denk hierbij bijvoorbeeld aan je geboorte jaar of de naam van je kind of hond.
Hergebruiken wachtwoorden: Gebruik dezelfde wachtwoorden niet voor verschillende accounts. Indien je wachtwoord bekend zou worden heeft een aanvaller dan gelijk meerdere van je accounts in handen. Het is daarom altijd aan te raden voor ieder account een ander wachtwoord in te stellen.
Wachtwoordmanagers: Wanneer je voor ieder account een ander wachtwoord instelt levert dit een hoog aantal verschillende wachtwoorden op. Om hier overzicht in te houden kun je gebruik maken van een wachtwoordmanager. Deze wachtwoordmanagers bieden vaak ook de mogelijkheden om 'complexe' wachtwoorden te genereren. Dit zijn wachtwoorden die het hacken van je account aanzienlijk moeilijker maken. Voor zakelijke doeleinden is er een wachtwoordmanager beschikbaar vanuit Unica. Deze kan aangevraagd worden via IM.
Multi-Factor Authenticatie (MFA)
Naast een wachtwoord worden veel accounts tegenwoord ook beveiligd met multi-factor authenticatie, kortweg MFA. Wanneer je MFA hebt ingeschakeld verstuurt de website of systeem waar je probeert in te loggen een aanvullende code naar je e-mail, telefoonnummer of app. Na het invullen van je wachtwoord zul je ook deze aanvullende code moeten invullen. Dit is een manier om te voorkomen dat een hacker gelijk toegang heeft tot je account wanneer hij of zij je wachtwoord buitmaakt.
Multi-factor authenticatie binnen en buiten Unica:
Voor alle Unica omgevingen is het verplicht om MFA in te stellen. Door dit in te stellen verhogen we de mate van beveiliging op onze accounts. Waar we geen invloed op hebben zijn de accounts die je bij leveranciers, applicaties of derde partijen hebt vanuit je werkzaamheden bij Unica. Wees je ervan bewust dat je ook via deze accounts Unica bedrijfsdata verwerkt en opslaat. Maak daarom vooral gebruik van de mogelijkeid om MFA ook binnen deze applicaties of leveranciers in te stellen wanneer je deze mogelijkheid krijgt.
TIP: Naast de accounts die je vanuit je werk gebruikt is het ook sterk aan te raden MFA te activeren op je privé accounts zoals Facebook, Instagram, Bol.com, Paypal, enz.
Phishing en multi-factor authenticatie:
Net zoals met veel andere beveiligingsmaatregelen proberen criminelen ook manieren te vinden om de MFA beveiliging te slim af te zijn. Eén manier die zij hierop hebben gevonden is via phishing. Dit werkt door je een mail te sturen met een nagemaakte link naar bijvoorbeeld de Unica inlogpagina. Wanneer je op deze valse inlogpagina je inloggegevens invoert openen de criminelen op de achtergrond de legitieme inlogpagina. Zij vullen hierop gelijk je inloggegevens in die je net op de namaak pagina hebt ingevuld. Vervolgens worden zij naar de MFA code gevraagd. Doordat zij dit doen zal er een MFA code naar je telefoon toegestuurd worden. Wanneer jij deze code invoert op de namaak pagina zullen de criminelen beschikken over je MFA code en hiermee in kunnen loggen op de legitieme inlogpagina. Hierdoor krijgen zij alsnog toegang tot je account. Blijf dus alert op dergelijke phishing berichten!
Antwoord quizvraag 2:
Het is toegestaan om deze foto te gebruiken voor de vacature. Echter is het belangrijk dat je de betreffende collega eerst om toestemming vraagt. Gebruik nooit zomaar een foto van iemand zonder diegene eerst om toestemming te vragen.
Quizvraag 3:
Welk van de onderstaande wachtwoorden zou het moeilijkst te kraken zijn?
A: WachtWoord03!
B: L)Dji4fh*(6y127lkDSP(*Pd+'
C: Lassie2010
D: 68461684643
Bedenk welk wachtwoord volgens jou het lastigst te kraken is en bespreek dit waar mogelijk met je collega's. Het antwoord vind je onder het volgende stuk uitleg in in de toolbox!
Gevaarlijke e-mails:
Wat is er nou precies gevaarlijk aan het gebruik van e-mail?
Om deze vraag te kunnen beantwoorden is het belangrijk om te weten hoe kwaadwillenden potentiële schade aan kunnen richten.
Phishing. In het geval van phishing ontvang je een e-mail die vanuit een legitieme organisatie lijkt te komen. Echter is de afzender anders dan deze zich doet voorkomen. In de mail wordt je uitgenodigd om op een link te klikken. Deze link zal je vervolgens naar een inlogpagina leiden waar je gevraagd wordt om in te loggen. Deze pagina is een nagemaakte inlogpagina. Op het moment dat jij je inloggegevens hier invoert zullen deze doorgestuurd worden naar een kwaadwillende. Hij of zij heeft hierdoor toegang tot jouw account.
Malware. Criminelen proberen regelmatig malware te versturen via de mail. Dit zit vaak verstopt in allerlei typen bestanden. Dit kan uiteenlopen van Dropbox bestanden tot de macro's in een Word document. Vandaar dat het verstandig is altijd voorzichtig om te gaan met bestanden die je ontvangt en je af te vragen of je dit bestand verwacht. Schakel ook niet zomaar macro's in bij een Word, Excel of Powerpoint document. Op Unica devices wordt dit altijd gevraagd via de onderstaande gele balk in het document. Doe dit enkel wanneer jij weet dat het document macro's bevat die je op dat moment nodig hebt voor je werk.
Social Engineering. Bij social engineering gaat het om het bewust manipuleren van sociaal gedrag met als doel om gegevens of geld te krijgen van het slachtoffer. Kenmerkend hierbij is dat cybercriminelen oplichtingstechnieken gebruiken die misbruik maken van menselijke eigenschappen. Zo kunnen ze inspelen op nieuwsgierigheid en vertrouwen, maar ook op onwetendheid of angst. Hieronder zie je enkele veelvoorkomende vormen van social engineering. We zullen deze kort toelichten.
In de val lokken: Via valse e-mails of berichten proberen criminelen je te verleiden om op een bepaalde link te klikken of een bestand te downloaden. Vaak zijn deze links en bestanden vermomd als gratis cadeaubonnen, het winnen van een prijs, te goedkope aanbieding, of andere gewilde items. Een bekende actuele truc, is het gebruik van e-mail en WhatsApp berichten waarin kwaadwillende zich voordoen als kinderen of andere familie leden en vragen om een klein geld bedrag omdat ze hun telefoon/portomonnee verloren zijn.
Overhalen onder valse voorwendselen: Hierbij verzint een crimineel een verhaal waar hij of zij je in wilt laten trappen. Vaak doet hij of zij zich dan voor als een persoon met autoriteit/gezag, denk hierbij aan een directeur of de politie. Een bekende vorm hiervan is CEO/CxO fraude, waarbij criminelen zich voordoen als een manager of directeur binnen de organisatie met als doel geldstromen om te leiden naar andere rekeningen onder hun controle.
Voor wat hoort wat: In deze vorm proberen criminelen je een dienst of service aan te bieden. Echter hebben ze eerst iets van je nodig voordat ze deze service kunnen leveren. Een voorbeeld hiervan zijn de zogenaamde medewerkers van Microsoft die je opbellen dat ze je willen helpen met een technisch probleem. Echter hebben ze om je te helpen eerst een boel informatie van je nodig die ze gebruiken om je geld afhandig te maken of toegang te krijgen tot je IT middelen.
Meeliften op een bevoegd persoon: Criminelen proberen mee te liften op jouw toegangsrechten. Zo kan iemand zich voordoen als een nieuwe collega die nog geen bedrijfsaccount heeft en dan toch even wat informatie moet checken. Om dit te doen vraagt hij of zij de inloggegevens van jouw account. Dit is niet beperkt tot digitale omgevingen. Crimineelen kunnen zich voordoen als iemand die nog geen toegangsbadge voor het pand heeft en daarom met jou mee wilt lopen.
Antwoord quizvraag 3:
Hieronder een uiteenzetting per wachtwoord waarom dit wel of geen sterk wachtwoord is:
WachtWoord03!
'Wachtwoord' is één van de meestvoorkomende wachtwoorden. Ook door een cijfer en een speciaal teken toe te voegen blijft dit een eenvoudig te kraken wachtwoord.
L)Dji4fh*(6y127lkDSP(*Pd+'
Dit wachtwoord is lastig te achterhalen en kent veel sterke componenten. Zo is het een lang wachtwoord, bevat het meerdere speciale tekens en cijfers en is het niet herleidbaar naar een persoon. Dit soort wachtwoorden kun je natuurlijk niet onthouden. Echter kun je door gebruik te maken van een wachtwoordmanager dit soort wachtwoorden eenvoudig beheren.
Lassie2010
Het is niet aan te raden om wachtwoorden te kiezen die aan jou als persoon te koppelen zijn. Iemand die je wachtwoord probeert te achterhalen zal wellicht op bijvoorbeeld je social media kijken om eventuele namen uit je omgeving en variaties hierop te proberen als wachtwoord.
68461684643
Hoewel dit geen veelvoorkomend wachtwoord is, niet herleidbaar is naar een persoon en voldoet aan de lengte eisen van een wachtwoord is dit niet het sterkste wachtwoord. Om tot een zo sterk mogelijk wachtwoord te komen dien je een combinatie aan te houden van letters, cijfers en speciale tekens.
n het vorige onderdeel benoemden we verschillende vormen van gevaarlijke mails. In dit onderdeel gaan we verder in hoe je deze verschillende mails kunt herkennen.
Verschillende typen van gevaarlijke mails hebben vaak ook verschillende kenmerken. Echter maken zij vaak gebruik van dezelfde principes en hebben zij soortgelijke doelen. Hoewel zij vaak proberen te verhullen wat zij precies van je willen komt het vaak op de onderstaande aspecten neer. Wanneer je een mail ontvangt en er wordt gevraagd één van de onderstaande handelingen te doen, verwijder dan de mail en rapporteer deze via de 'Bericht Rapporteren' knop rechtsboven in Outlook.
Naast de bovenstaande doelen die criminelen vaak hebben zijn er ook terugkomende elementen in gevaarlijke mails. Zo komen de volgende elementen regelmatig terug in malafide mailtjes:
Wat is geen kenmerk van een gevaarlijke mail?
A: Spoed
B: Vraag om in te loggen
C: Neem contact op met een collega
D: Vertrouwelijkheid
Bedenk welk antwoord volgens jou juist is en bespreek dit waar mogelijk met je collega's. Het antwoord vind je verderop in deze toolbox!
In de training hebben we behandeld wat gevaarlijke mails kunnen zijn en hoe je deze kunt herkennen. Maar wat moet je doen als je een dergelijke mail denkt te herkennen?
In dit gedeelte van de training nemen we je mee in hoe je dient te handelen om te voorkomen dat je slachtoffer wordt van cybercriminaliteit.
Antwoord B 'Vraag om in te loggen is correct'.
Door contact op te nemen met een collega vergroot je juist de kans dat je gevaarlijke mails op tijd detecteert. Vandaar dat dit geen kenmerk is van gevaarlijke mails.
We zijn aangekomen bij het einde van de training. Hieronder vind je een video samenvatting van de behandelde onderdelen in de training en ook de security quick reference cards. Dit zijn overzichtelijke documenten met puntsgewijze tips over hoe je veilig handelt in diverse situaties en omgevingen.
Security Quick Reference Cards (QRC's):
Binnen Unica maken verschillende afdelingen al gebruik van Studica om allerlei verschillende trainingen te verzorgen. Ook op het gebied van security zijn er op Studica trainingen te volgen. Wanneer je zoekt op 'IT Security' vind je alle beschikbare trainingen uit de leerlijn IT Security.
Klik op de onderstaande link om naar de beschikbare trainingen te gaan:
Aanvullende trainingen IT Security
Video samenvatting:
Scan de volgende code met de app om deze toolbox te bekijken.