N. Rem
11 Beveiliging
 >  Veilig omgaan met IT-middelen
Introductie

Tijdens deze toolboxmeeting besteden we aandacht aan hoe je veilig omgaat met IT-middelen. Om te beginnen vind je hieronder een introductiefilmpje waarin we uitleggen waarom het belangrijk is om aandacht te geven aan digitale veiligheid. Zowel voor Unica als voor jezelf. 

Op Studica vind je een uitgebreidere training met daarin meerdere quizzen om je kennis te testen. Ook worden de onderwerpen hierin verder toegelicht en vind je meer voorbeelden en praktijk toepassingen. 

Risico's > Gebruik van apparaten

Wat verstaan we onder IT-middelen en apparaten?
Of je nou werkzaam bent op kantoor binnen een van onze vestigingen of op pad bent met een service auto, het is zeker dat je gebruikt maakt van IT-middelen van Unica. 

Voor de training is het belangrijk dat we een eenduidig beeld hebben van wat IT middelen zijn. IT-middelen zijn technologische tools en apparaten die worden gebruikt om informatie te verwerken, op te slaan, te verzenden en te ontvangen.

Voorbeelden van IT-middelen zijn computers, laptops, smartphones, tablets, servers, printers, netwerkapparatuur en softwaretoepassingen zoals je zakelijke e-mail en de software programma's die je nodig hebt om je werk te kunnen doen. Het zijn dus alle technische hulpmiddelen die nodig zijn om informatie te verwerken en te beheren in een digitale omgeving.

Zorgvuldig omgaan met IT-apparatuur:
Unica hecht veel waarde aan het veilig houden van haar IT-middelen. Zoals je wellicht eens in het nieuws gezien hebt kan een security incident grote impact hebben op een organisatie. Denk hierbij aan bedrijven die weken niet kunnen werken doordat alle bestanden versleuteld zijn. Dit willen we natuurlijk voorkomen. Om de kans hierop te verminderen hebben we enkele basisregels opgesteld rondom het gebruik van IT middelen.

  • Neem je verantwoordelijkheid voor het gebruik van IT-middelen, deze heb je in bruikleen van de Unica organisatie gekregen. Kwaadwillende kunnen eenvoudig meten/scannen of een laptop zich in een voertuig bevindt, laat deze daarom nooit onbeheerd achter in bijvoorbeeld de auto of de trein!
  • Gebruik je zakelijke IT-middelen in basis alleen voor zakelijke toepassingen en niet voor privé doeleinden. Incidenteel je persoonlijke mail raadplegen of een brief schrijven bijvoorbeeld is toegestaan. Echter is het niet toegestaan dat er games en dergelijke gespeeld worden op zakelijke IT-middelen.
  • Installeer geen privé gerelateerde software. Installeer ook niet zomaar software vanuit een onbekende of onbetrouwbare bron. Installeer enkel software die benodigd is voor je werkzaamheden en doe dit altijd van betrouwbare bronnen. Respecteer ook de intellectuele eigendomsrechten van Unica en derde partijen. Respecteer ook de licentie afspraken zoals die van toepassing zijn binnnen Unica.
  • Wees voorzichtig met de browserextensies die je downloadt. Sommige browserextensies kunnen malware bevatten. Download daarom enkel browserextensies voor zakelijk gebruik en alleen van legitieme websites. 
  • Installeer geen eigen antivirussoftware. Unica heeft hier een centrale securityoplossing voor geïnstalleerd.
  • Meld diefstal of vermissing van apparatuur altijd zo snel mogelijk aan je leidinggevende en de security afdeling. Je kunt hier melding van maken aan de security afdeling via het Self Service Portaal op Unicanet. Doe in overleg met je leidinggevende ook aangifte.
  • Binnen onze organisatie wordt alle apparatuur — zoals laptops, telefoons en servers — volgens een vastgesteld en verplicht proces veilig afgevoerd. Hierbij zorgen we ervoor dat alle data zorgvuldig wordt gewist of vernietigd, en dat we werken met gecertificeerde partners die een bewijs van veilige gegevensverwijdering leveren.
    Zo beschermen we vertrouwelijke bedrijfsinformatie én voldoen we aan security maar ook milieu wet- en regelgeving.

E-mail en veilig werken: 
Naast het zorgvuldig omgaan met de IT-apparatuur zijn er ook nog enkele regels op het gebied van veilig werken. Deze lichten we hier toe.
  • Laat je laptop en andere IT-middelen nooit onvergrendeld wanneer je hierbij wegloopt. Je laptop kun je eenvoudig vergrendelen met de toetsencombinatie Windowstoets + L.

  • Minimaliseer het gebruik van USB-sticks en externe harde schijven tot een absoluut minimum! Steek ook nooit zomaar onbekende USB-sticks in je laptop, er kunnen hier malafide bestanden op staan. Gebruik ook geen privé USB-sticks of harde schijven in combinatie met je zakelijke appartuur. Ons securitysysteem kan hier op ingrijpen en bestanden verwijderen van je privé apparatuur wanneer dit gebeurt.

  • Het is niet toegestaan om zakelijke informatie op te slaan op USB-sticks en hardeschijven. Deze kunnen namelijk zoek raken waardoor een datalek kan ontstaan voor de organisatie. Het delen van bestanden kan veilig middels diverse methoden die Unica beschikbaar stelt. (e-mail, teams, one-drive, enz)

  • Laat geen gevoelige informatie achter op whiteboards. 

  • Gebruik je zakelijke mail voor zakelijke toepassingen en niet voor privé toepassingen. Een voorbeeld hiervan is je zakelijke mail adres bijvoorbeeld niet voor marktplaats of privé aankopen te gebruiken. Dit werkt ook de andere kant op, gebruik je privé mail ook niet voor zakelijke doeleinden. Dit kan datalekken ten gevolge hebben.

  • Vermijd het gebruik van publieke WiFi netwerken (b.v. in hotels of bij de McDonalds), gebruik in plaats hiervan de hotspotfunctie op je telefoon.

  • Wees zowel privé als zakelijk voorzichtig met het delen van informatie. Deel alleen informatie met derden wanneer dit noodzakelijk is.

  • Probeer jezelf geen toegang te verschaffen tot data of accounts waar je geen autorisatie voor hebt. Mocht je per ongeluk toegang hebben tot data of accounts waar je geen autorisatie hebt, maak hier dan melding van bij je leidinggevende of de security afdeling.

  • Zorg dat je IT middelen en applicaties up-to-date blijven. Start daarom regelmatig je computer opnieuw op om de automatische updates uit te voeren.
Discussie > Quizvraag 1

Quizvraag 1!
Je bent voor je werk onderweg naar een klant van Unica. Je reist met de trein richting deze klant. Onderweg wil je graag werken. Wat doe je om internetverbinding te maken? 

A: Ik maak verbinding met het openbare WiFi netwerk in de trein
B: Ik maak verbinding met de hotspot van mijn Unica werktelefoon

Bedenk wat jij zou doen en bespreek dit waar mogelijk met je collega's. Het antwoord vind je onder het volgende stuk uitleg in in de toolbox!


Gebruik van eigen apparatuur:
De meeste werknemers van Unica beschikken over een zakelijke laptop en telefoon, echter niet iedereen. Het kan daarom voorkomen dat een werknemer verbinding wil maken met de Unica omgeving via zijn of haar eigen apparaat. Hiervoor zijn enkele regels en richtlijnen die belangrijk zijn om te kennen.

  • Het is niet mogelijk om via een privé computer verbinding te maken met de Unica omgeving. Dit kan enkel middels beheerde en beveiligde bedrijfslaptops of -computers. Enkele zakelijke applicaties zoals de urenregistratie zijn uitgezonderd van deze regel.
  • Voor telefoons geldt dat het mogelijk is om via een privé telefoon toegang te krijgen tot het Unica bedrijfsnetwerk. Echter dient hiervoor wel een werkprofiel aangemaakt te worden op het toestel. 
  • Het is niet toegestaan om privé apparaten zoals USB-sticks of harde schijven aan te sluiten op het Unica netwerk. Wanneer je dit doet zal de inhoud van de gegevensdrager automatisch gescand worden door het beveiligingssysteem, waar nodig zal het systeem ook ingrijpen op eventuele malafide bestanden of software.

​​​​​​​


Tips > Antwoord quizvraag 1
Antwoord quizvraag 1:
Het juiste antwoord op de bovenstaande vraag 'Je bent voor je werk onderweg naar een klant van Unica. Je reist met de trein richting deze klant. Onderweg wil je graag werken. Wat doe je om een internetverbinding te maken?' is antwoord B.

Het gebruik van openbare WiFi netwerken brengt meerdere risico's met zich mee. Criminelen kunnen op deze manier vaak inzicht krijgen in de informatie die jij over dit openbare WiFi netwerk verstuurt en ontvangt. Dit kan nare gevolgen hebben.

Daarnaast komt het ook voor dat criminelen of hackers openbare WiFi netwerken van bedrijven of bijvoorbeeld de NS nabootsen. Hierdoor kom je direct in verbinding te staan met de apparatuur van de hacker. Het is dan ook goed om openbare WiFi netwerken te mijden.

Maatregelen > Maatregelen vanuit Unica

Om de IT infrastructuur binnen de organisatie zo veilig mogelijk te houden worden er vanuit Unica diverse maatregelen genomen. Eén daarvan is het aanwezige security monitoringssysteem. We vertellen je kort iets meer over dit systeem.

  • Het systeem monitort de IT omgeving van Unica op verdachte activiteiten. Eventuele verdachte activiteiten worden onderzocht door het 'Security Operating Center'. Voorbeelden van verdachte activiteiten zijn bijvoorbeeld inlogpogingen op je account vanuit het buitenland of malwaredetectie.
  • Gebruik geen eigen VPN in combinatie met de Unica IT-omgeving. Omdat hackers en cybercriminelen vrijwel altijd een VPN gebruiken om hun locatie te maskeren vindt ons security systeem dit automatisch verdacht. In sommige gevallen zal het security systeem ook geautomatiseerd ingrijpen bij VPN gebruik. De FortiClient VPN die vanuit Unica aangeboden wordt is uiteraard wel toegestaan.
  • Realiseer je dat gebruik van de Unica IT apparatuur traceerbaar is en dat misbruik van de voorzieningen aanleiding kan zijn voor maatregelen vanuit de directie.
  • Individueel gebruik van Unica IT voorzieningen wordt enkel ingezien wanneer hier aanleiding toe is, bijvoorbeeld in het geval van een incident. Het is dus niet zo dat je acties zomaar bekeken worden.
  • Het is niet toegestaan om Unica IT apparatuur bewust in te zetten voor toegang tot, het downloaden van of het verspreiden van malware, ransomware, illegale software, pornografisch, racitisch, discriminerend, beledigend, aanstootgevend of (seksueel) intimiderd materiaal. Het security systeem zal hier ook op ingrijpen. Het is tevens niet toegestaan om illegale activiteiten te ondernemen vaia Unica IT middelen of Unica security maatregelen te proberen omzeilen (b.v. door het gebruik van VPN's of het jailbreaken van devices).
  • E-mail automatisch doorsturen naar externe e-mailadressen is geblokkeerd omdat dit kan leiden tot datalekken zonder dat de afzender of ontvanger het doorheeft. Die gevoelige interne Unica mail kan per ongeluk in een externe mailbox belanden. Door dit te blokkeren, voorkomen we dat het bedrijf en jijzelf slachtoffer worden van ongewenste datalekken.

We streven naar een goede balans tussen verantwoord gebruik van de IT-apparatuur en bescherming van je privacy door toepassing van filteringen. Het is dus goed om je te realiseren dat dit monitoringssyteem bestaat. Voel je verantwoordelijk en maak verantwoord gebruik van de Unica apparatuur.

Maatregelen > Informatieveiligheid en privacy

Informatieveiligheid:
Binnen de Unica organisatie verwerken we dagelijks enorme hoeveelheden informatie. Om ervoor te zorgen dat informatie niet toegankelijk is voor onbevoegden is het belangrijk om een aantal normen en regels in acht te nemen. We nemen hier de belangrijkste onderdelen van informatieveiligheid met je door.

  • Het kan zijn dat je voor sommige projecten of functies een geheimhoudingsverklaring dient te tekenen. Wees je bewust waar deze geheimhoudingsverklaring op van toepassing is en ga hier zorgvuldig mee om.
  • Wees je ervan bewust dat klantinformatie, inloggegevens, persoonsgegevens en financiële informatie altijd vertrouwelijk zijn. Deel deze informatie dan ook niet met derden. Wanneer je twijfelt of je iets mag delen met een derde partij, vraag jezelf dan af 'is deze informatie via openbare bronnen te vinden of hebben zij een zakelijk en legitiem belang om deze informatie te verwerken?'. Indien het antwoord hierop nee is, deel de informatie dan niet. Deel gevoelige informatie ook niet zonder autorisatie van de eigenaar of je leidinggevende.
  • Sla vertrouwelijke informatie niet lokaal op je apparatuur op, maar in de Unica cloud omgeving.
  • Upload geen (gevoelige) bedrijfsdata of persoonsgegevens naar online diensten zoals AI tools (ChatGPT, etc.) of PDF-converters. Hiermee upload je onbedoeld Unica bedrijfsdata naar een derde partij. Het kan zijn dat zij deze informatie vervolgens mogen gebruiken om te verkopen of als testdata te gebruiken.
  • Neem geprinte vertrouwelijke informatie enkel mee buiten de kantooromgeving wanneer dit strikt noodzakelijk is. Gebruik ook een afsluitbare kast of ladeblok om deze informatie op te bergen, zowel op als buiten kantoor. 
  • Haal geprinte informatie direct op van de printer, zo voorkom je dat je documenten inzichtelijk zijn voor anderen.
  • Zorg ervoor dat niemand mee kan kijken of luisteren wanneer je met vertrouwelijke informatie werkt. Wanneer je de vertrouwelijke informatie wilt vernietigen, gebruik dan een shredder in plaats van dat je deze zomaar in de prullenbak gooit.

Privacy:
Sinds 2018 is de AVG van kracht in Nederland. Dit heeft veel gevolgen op het gebied van privacy. Mede in het kader hiervan hanteert Unica ook enkele regels op het gebied van privacy. Deze zetten we hieronder kort uiteen.
  • Deel geen foto's van je collega's met externen zonder toestemming.
  • Ga zorgvuldig om met privacy gevoelige informatie zoals persoonsgegevens waar je in het kader van je werkzaamheden toegang tot hebt. Zorg hierbij dat deze persoonsgegevens niet inzichtelijk worden voor mensen die hier geen zakelijke noodzaak voor hebben. 
  • Zorg voor een veilige vernietiging van persoonsgegegevens na afloop van de bewaartermijn en verwijder de gegevens op alle plekken.
  • Zijn er persoonsgegevens gelekt? Meld dit zo snel mogelijk bij je leidinggevende en via het 'UBUS Self-Service Portaal'.  Doe nooit zelf een melding bij de Autoriteit Persoonsgegevens van een datalek. Indien dit vereist is zal de afdeling Privacy dit verzorgen. 
  • Gebruik je privé e-mail niet voor zakelijke doeleinden. Dit kan datalekken opleveren.
Discussie > Quizvraag 2

Quizvraag 2!
Voor een vacature die je online wil plaatsen wil je een foto van één van je collega's gebruiken. Mag je de foto gebruiken in de vacature?

Bedenk wat jij zou doen en bespreek dit waar mogelijk met je collega's. Het antwoord vind je onder de volgende afbeelding in in de toolbox!

Maatregelen > Veilig inloggen

Veilige wachtwoorden:
Vanuit zowel je werkzaamheden voor Unica als je privé gebruik van digitale middelen zul je waarschijnlijk veel verschillende digitale accounts hebben. Al deze accounts zullen ook beveiligd zijn door middel van een wachtwoord. Om te voorkomen dat andere personen toegang krijgen tot jouw account is het belangrijk om verschillende regels in acht te nemen bij het creëren van jouw wachtwoorden.


Lengte en speciale karakters: Des te langer het wachtwoord, des te lastiger dit te kraken is. Veel websites vereisen een wachtwoord van minimaal 8 karakters. Dit is een minimum, wanneer je meer karakters gebruikt voor je wachtwoord hoe veiliger dit is. Wij raden minimaal 12 karakters aan. Naast de lengte zijn er vaak ook verplichtingen met betrekking tot speciale karakters. Denk hierbij aan cijfers of karakters zoals een '!' of '&' teken. Probeer altijd minimaal 1 cijfer en 1 ander speciaal teken te gebruiken. Verspreid deze op willekeurige plekken in het wachtwoord, een '!' aan het einde van je wachtwoord kan erg voorspelbaar zijn. 

Veelvoorkomende wachtwoorden: Hackers beschikken over enorme lijsten van veelvoorkomende wachtwoorden en wachtwoorden die in het verleden gelekt zijn. Door middel van tooling die zij gebruiken kunnen ze al deze wachtwoorden automatisch laten proberen op je account. Het is daarom altijd aan te raden geen veelvoorkomende wachtwoorden te gebruiken. Denk hierbij aan wachtwoorden zoals 'Welkom01', 'Zomer2023' of 'wachtwoord123'. Gebruik hiernaast ook geen wachtwoorden die gekoppeld zijn aan jou als persoon. Denk hierbij bijvoorbeeld aan je geboorte jaar of de naam van je kind of hond.

Hergebruiken wachtwoorden: Gebruik dezelfde wachtwoorden niet voor verschillende accounts. Indien je wachtwoord bekend zou worden heeft een aanvaller dan gelijk meerdere van je accounts in handen. Het is daarom altijd aan te raden voor ieder account een ander wachtwoord in te stellen.

Wachtwoordmanagers: Wanneer je voor ieder account een ander wachtwoord instelt levert dit een hoog aantal verschillende wachtwoorden op. Om hier overzicht in te houden kun je gebruik maken van een wachtwoordmanager. Deze wachtwoordmanagers bieden vaak ook de mogelijkheden om 'complexe' wachtwoorden te genereren. Dit zijn wachtwoorden die het hacken van je account aanzienlijk moeilijker maken. Voor zakelijke doeleinden is er een wachtwoordmanager beschikbaar vanuit Unica. Deze kan aangevraagd worden via IM.


Multi-Factor Authenticatie (MFA)
Naast een wachtwoord worden veel accounts tegenwoord ook beveiligd met multi-factor authenticatie, kortweg MFA. Wanneer je MFA hebt ingeschakeld verstuurt de website of systeem waar je probeert in te loggen een aanvullende code naar je e-mail, telefoonnummer of app. Na het invullen van je wachtwoord zul je ook deze aanvullende code moeten invullen. Dit is een manier om te voorkomen dat een hacker gelijk toegang heeft tot je account wanneer hij of zij je wachtwoord buitmaakt. 

Multi-factor authenticatie binnen en buiten Unica:
Voor alle Unica omgevingen is het verplicht om MFA in te stellen. Door dit in te stellen verhogen we de mate van beveiliging op onze accounts. Waar we geen invloed op hebben zijn de accounts die je bij leveranciers, applicaties of derde partijen hebt vanuit je werkzaamheden bij Unica. Wees je ervan bewust dat je ook via deze accounts Unica bedrijfsdata verwerkt en opslaat. Maak daarom vooral gebruik van de mogelijkeid om MFA ook binnen deze applicaties of leveranciers in te stellen wanneer je deze mogelijkheid krijgt. 

TIP: Naast de accounts die je vanuit je werk gebruikt is het ook sterk aan te raden MFA te activeren op je privé accounts zoals Facebook, Instagram, Bol.com, Paypal, enz.

Phishing en multi-factor authenticatie:
Net zoals met veel andere beveiligingsmaatregelen proberen criminelen ook manieren te vinden om de MFA beveiliging te slim af te zijn. Eén manier die zij hierop hebben gevonden is via phishing. Dit werkt door je een mail te sturen met een nagemaakte link naar bijvoorbeeld de Unica inlogpagina. Wanneer je op deze valse inlogpagina je inloggegevens invoert openen de criminelen op de achtergrond de legitieme inlogpagina. Zij vullen hierop gelijk je inloggegevens in die je net op de namaak pagina hebt ingevuld. Vervolgens worden zij naar de MFA code gevraagd. Doordat zij dit doen zal er een MFA code naar je telefoon toegestuurd worden. Wanneer jij deze code invoert op de namaak pagina zullen de criminelen beschikken over je MFA code en hiermee in kunnen loggen op de legitieme inlogpagina. Hierdoor krijgen zij alsnog toegang tot je account. Blijf dus alert op dergelijke phishing berichten!

Tips > Antwoord quizvraag 2

Antwoord quizvraag 2:
Het is toegestaan om deze foto te gebruiken voor de vacature. Echter is het belangrijk dat je de betreffende collega eerst om toestemming vraagt. Gebruik nooit zomaar een foto van iemand zonder diegene eerst om toestemming te vragen.

Discussie > Quizvraag 3

Quizvraag 3:
Welk van de onderstaande wachtwoorden zou het moeilijkst te kraken zijn?

A: WachtWoord03!
B: L)Dji4fh*(6y127lkDSP(*Pd+'
C: Lassie2010
D: 68461684643

Bedenk welk wachtwoord volgens jou het lastigst te kraken is en bespreek dit waar mogelijk met je collega's. Het antwoord vind je onder het volgende stuk uitleg in in de toolbox!

Risico's > Risico's van digitale communicatie

Gevaarlijke e-mails:
Wat is er nou precies gevaarlijk aan het gebruik van e-mail?
Om deze vraag te kunnen beantwoorden is het belangrijk om te weten hoe kwaadwillenden potentiële schade aan kunnen richten. 

PhishingIn het geval van phishing ontvang je een e-mail die vanuit een legitieme organisatie lijkt te komen. Echter is de afzender anders dan deze zich doet voorkomen. In de mail wordt je uitgenodigd om op een link te klikken. Deze link zal je vervolgens naar een inlogpagina leiden waar je gevraagd wordt om in te loggen. Deze pagina is een nagemaakte inlogpagina. Op het moment dat jij je inloggegevens hier invoert zullen deze doorgestuurd worden naar een kwaadwillende. Hij of zij heeft hierdoor toegang tot jouw account.

MalwareCriminelen proberen regelmatig malware te versturen via de mail. Dit zit vaak verstopt in allerlei typen bestanden. Dit kan uiteenlopen van Dropbox bestanden tot de macro's in een Word document. Vandaar dat het verstandig is altijd voorzichtig om te gaan met bestanden die je ontvangt en je af te vragen of je dit bestand verwacht. Schakel ook niet zomaar macro's in bij een Word, Excel of Powerpoint document. Op Unica devices wordt dit altijd gevraagd via de onderstaande gele balk in het document. Doe dit enkel wanneer jij weet dat het document macro's bevat die je op dat moment nodig hebt voor je werk.

Social Engineering. Bij social engineering gaat het om het bewust manipuleren van sociaal gedrag met als doel om gegevens of geld te krijgen van het slachtoffer. Kenmerkend hierbij is dat cybercriminelen oplichtingstechnieken gebruiken die misbruik maken van menselijke eigenschappen. Zo kunnen ze inspelen op nieuwsgierigheid en vertrouwen, maar ook op onwetendheid of angst. Hieronder zie je enkele veelvoorkomende vormen van social engineering. We zullen deze kort toelichten.

In de val lokken: Via valse e-mails of berichten proberen criminelen je te verleiden om op een bepaalde link te klikken of een bestand te downloaden. Vaak zijn deze links en bestanden vermomd als gratis cadeaubonnen, het winnen van een prijs, te goedkope aanbieding, of andere gewilde items. Een bekende actuele truc, is het gebruik van e-mail en WhatsApp berichten waarin kwaadwillende zich voordoen als kinderen of andere familie leden en vragen om een klein geld bedrag omdat ze hun telefoon/portomonnee verloren zijn.

Overhalen onder valse voorwendselen: Hierbij verzint een crimineel een verhaal waar hij of zij je in wilt laten trappen. Vaak doet hij of zij zich dan voor als een persoon met autoriteit/gezag, denk hierbij aan een directeur of de politieEen bekende vorm hiervan is CEO/CxO fraude, waarbij criminelen zich voordoen als een manager of directeur binnen de organisatie met als doel geldstromen om te leiden naar andere rekeningen onder hun controle.

Voor wat hoort wat: In deze vorm proberen criminelen je een dienst of service aan te biedenEchter hebben ze eerst iets van je nodig voordat ze deze service kunnen leveren. Een voorbeeld hiervan zijn de zogenaamde medewerkers van Microsoft die je opbellen dat ze je willen helpen met een technisch probleem. Echter hebben ze om je te helpen eerst een boel informatie van je nodig die ze gebruiken om je geld afhandig te maken of toegang te krijgen tot je IT middelen.

Meeliften op een bevoegd persoon: Criminelen proberen mee te liften op jouw toegangsrechten. Zo kan iemand zich voordoen als een nieuwe collega die nog geen bedrijfsaccount heeft en dan toch even wat informatie moet checken. Om dit te doen vraagt hij of zij de inloggegevens van jouw accountDit is niet beperkt tot digitale omgevingen. Crimineelen kunnen zich voordoen als iemand die nog geen toegangsbadge voor het pand heeft en daarom met jou mee wilt lopen.

Tips > Antwoord quizvraag 3

Antwoord quizvraag 3:
Hieronder een uiteenzetting per wachtwoord waarom dit wel of geen sterk wachtwoord is:

WachtWoord03!
'Wachtwoord' is één van de meestvoorkomende wachtwoorden. Ook door een cijfer en een speciaal teken toe te voegen blijft dit een eenvoudig te kraken wachtwoord.

L)Dji4fh*(6y127lkDSP(*Pd+'
Dit wachtwoord is lastig te achterhalen en kent veel sterke componenten. Zo is het een lang wachtwoord, bevat het meerdere speciale tekens en cijfers en is het niet herleidbaar naar een persoon. Dit soort wachtwoorden kun je natuurlijk niet onthouden. Echter kun je door gebruik te maken van een wachtwoordmanager dit soort wachtwoorden eenvoudig beheren.

Lassie2010
Het is niet aan te raden om wachtwoorden te kiezen die aan jou als persoon te koppelen zijn. Iemand die je wachtwoord probeert te achterhalen zal wellicht op bijvoorbeeld je social media kijken om eventuele namen uit je omgeving en variaties hierop te proberen als wachtwoord.

68461684643
Hoewel dit geen veelvoorkomend wachtwoord is, niet herleidbaar is naar een persoon en voldoet aan de lengte eisen van een wachtwoord is dit niet het sterkste wachtwoord. Om tot een zo sterk mogelijk wachtwoord te komen dien je een combinatie aan te houden van letters, cijfers en speciale tekens.

Maatregelen > Hoe herken ik een cyberdreiging in mijn inbox

n het vorige onderdeel benoemden we verschillende vormen van gevaarlijke mails. In dit onderdeel gaan we verder in hoe je deze verschillende mails kunt herkennen.

Verschillende typen van gevaarlijke mails hebben vaak ook verschillende kenmerken. Echter maken zij vaak gebruik van dezelfde principes en hebben zij soortgelijke doelen. Hoewel zij vaak proberen te verhullen wat zij precies van je willen komt het vaak op de onderstaande aspecten neer. Wanneer je een mail ontvangt en er wordt gevraagd één van de onderstaande handelingen te doen, verwijder dan de mail en rapporteer deze via de 'Bericht Rapporteren' knop rechtsboven in Outlook.

  • Persoonlijke of bedrijfsgevoelige gegevens overhandigen: Dit is vaak een tussenstap. Informatie over een bedrijf kan gebruikt worden om geloofwaardiger een bedrijfsnetwerk binnen te dringen.

  • Wachtwoorden, inloggegevens of autorisatiecodes geven: Hiermee krijgen de criminelen toegang tot je accounts waarmee ze informatie kunnen stelen en toegang kunnen krijgen tot de Unica omgeving.

  • Op een schadelijke link klikken: Hiermee ga je vaak naar een nagemaakte versie van een website. Als je hier je gegevens invult, bijvoorbeeld je betalingsgegevens, geef je deze gegevens eigenlijk aan de crimineel.

  • Een schadelijk bestand downloaden: Je kunt hierbij ransom- of malware downloaden. Hierdoor kunnen je computer en het netwerk geïnfecteerd worden met virussen en je bestanden vergrendeld raken.

  • Geld, cadeaubonnen of cryptovaluta naar een frauduleuze rekening sturen: Op deze manier maak je direct geld over naar de oplichter zonder dat deze extra stappen hoeft te zetten.

  • De oplichter toegang geven tot je apparaat: De hacker krijgt hiermee totale controle over je apparaat en kan hierdoor downloaden en installeren wat hij of zij wil. Hierdoor ben je alle controle over je apparaat kwijt.

Naast de bovenstaande doelen die criminelen vaak hebben zijn er ook terugkomende elementen in gevaarlijke mails. Zo komen de volgende elementen regelmatig terug in malafide mailtjes:

  • Spoed: Verzoeken in malafide mails hebben meestal een tijdsdruk factor. Indien je niet handelt zou er binnen korte tijd iets ergs gebeuren. Voorbeelden hiervan zijn 'reset binnen 4 uur je wachtwoord, anders wordt je account dichtgezet.' of 'Indien de factuur niet binnen 1 dag betaald wordt zullen er boetekosten gerekend worden.'. 

  • Vertrouwelijkheid: Het komt regelmatig voor dat in dergelijke mails benadrukt wordt dat de inhoud niet gedeeld mag worden. Dit is om te voorkomen dat je collega's of anderen mee laat kijken die het bericht verdacht vinden en je overtuigen niet in te gaan op het verzoek van de crimineel.

  • Inloggen: Er wordt vaak gevraagd in te loggen. Op deze manier achterhalen de criminelen je inloggegevens. Er zal hier bijvoorbeeld gevraagd worden het wachtwoord voor je account te resetten en hiervoor eerst je huidige wachtwoord in te vullen.

  • Bestand openen: Naast de vraag om in te loggen kan het ook zijn dat er gevraagd wordt een bestand te openen. Denk hierbij bijvoorbeeld aan een nep bestand of link die lijkt op bijvoorbeeld Dropbox, Teams, One-Drive of SharePoint. 

  • Financieel aspect: Het komt regelmatig voor dat criminelen een financiële vraag verwerken in hun bericht. Denk hierbij aan het overmaken van een betaling of het wijzigen van een bestaand rekeningnummer in de boekhouding. 
Discussie > Quizvraag 4

Wat is geen kenmerk van een gevaarlijke mail?

A: Spoed
B: Vraag om in te loggen
C: Neem contact op met een collega
D: Vertrouwelijkheid

Bedenk welk antwoord volgens jou juist is en bespreek dit waar mogelijk met je collega's. Het antwoord vind je verderop in deze toolbox!

Maatregelen > Hoe te handelen bij gevaarlijke mails

In de training hebben we behandeld wat gevaarlijke mails kunnen zijn en hoe je deze kunt herkennen. Maar wat moet je doen als je een dergelijke mail denkt te herkennen? 

In dit gedeelte van de training nemen we je mee in hoe je dient te handelen om te voorkomen dat je slachtoffer wordt van cybercriminaliteit.

  • Wees op de hoogte van veel voorkomende scams: Door op de hoogte te blijven van actuele dreigingen vergroot je de kans dat je deze zult herkennen en verklein je daarmee de kans dat je slachtoffer wordt. Een bron hiervoor kan de website van de fraudehelpdesk zijn.

  • Controleer rustig of een bericht authentiek is en geef niet overhaast informatie door: Cybercriminelen willen dat je overhaaste beslissingen maakt en actie onderneemt. Gun jezelf juist even de tijd om een bericht te beoordelen

  • Download nooit iets tenzij je de afzender kent en de download verwacht: Door enkel in te gaan op downloadverzoeken van afzenders die je kent en waar je documenten van verwacht verklein je de kans dat je een malafide bestand download. Vertrouw bekende afzenders echter niet blindelings, het kan voorkomen dat bijvoorbeeld een leverancier gehackt wordt en dat hun e-mail accounts misbruikt worden om malafide mails rond te sturen. Twijfel je over een mail van een bekende afzender, bel degene op om te verifiëren of hij je daadwerkelijk dit bestand heeft gestuurd.

  • Dubbelcheck e-mails en nummers: Om te verifiëren of de afzender is wie hij zegt te zijn is het goed om eventuele e-mailadressen of telefoonnummers te dubbelchecken. Kloppen deze met de bekende gegevens of het adres dat je bij deze afzender zou verwachten? 

  • Wees op je hoede voor mensen die je niet kent: Als iemand die je niet kent zich in je leven of werk mengt en op zoek lijkt te zijn naar persoonlijke gegevens, wacht dan tot diegene verifieert wie hij of zij is.

  • Verwijder e-mails die vertrouwelijke informatie vragen: Beoordeel hierbij of de betreffende partij rechtmatig belang zou hebben om deze vertrouwelijke informatie op te vragen. Is dit niet het geval? Verwijder dan de mail.

  • Berichten rapporteren: Wanneer je vermoedt dat je een phishing bericht hebt ontvangen kun je dit bericht rapporteren. Wanneer je dergelijke berichten rapporteert traint dit ons spamfilter. Hierdoor wordt de kans steeds kleiner dat dergelijke berichten in je inbox of in de inbox van een collega belanden.
In Outlook staat de knop 'bericht rapporteren' rechtsboven in je scherm. Ook kun je tegenwoordig in Microsoft Teams berichten rapporteren. Dit doe je door je cursor boven het bericht te houden. Vervolgens klik je op de drie puntjes, daarna 'meer acties' en daar staat de optie om een bericht te rapporteren.
Tips > Antwoord quizvraag 4

Antwoord B 'Vraag om in te loggen is correct'.

Door contact op te nemen met een collega vergroot je juist de kans dat je gevaarlijke mails op tijd detecteert. Vandaar dat dit geen kenmerk is van gevaarlijke mails.

Tips > Einde van de training

We zijn aangekomen bij het einde van de training. Hieronder vind je een video samenvatting van de behandelde onderdelen in de training en ook de security quick reference cards. Dit zijn overzichtelijke documenten met puntsgewijze tips over hoe je veilig handelt in diverse situaties en omgevingen.

Security Quick Reference Cards (QRC's):


Binnen Unica maken verschillende afdelingen al gebruik van Studica om allerlei verschillende trainingen te verzorgen. Ook op het gebied van security zijn er op Studica trainingen te volgen. Wanneer je zoekt op 'IT Security' vind je alle beschikbare trainingen uit de leerlijn IT Security.

Klik op de onderstaande link om naar de beschikbare trainingen te gaan:
Aanvullende trainingen IT Security​​​​​​​

Video samenvatting:


Scan de volgende code met de app om deze toolbox te bekijken.